一、使用reCAPTCHA插件進行驗證碼爆破



4.完成了配置並測試成功后,現在可以在Intruder中使用該插件生成的payload了。
有2種情況:用戶名或密碼之一+驗證碼;用戶名+密碼+驗證碼;
情況一:只有密碼或只有用戶名需要改變,我們可以用Pitchfork 模式來配置。
比如,已知系統存在一個用戶admin,來爆破該用戶,插入點標記如下,

payload 1我們從文件中加載,這個不必多說。

payload 2 選擇“Extension-Generated”.

運行效果如下:
情況二:用戶名和口令都需要改變,這個稍微復雜點。我們還是使用Pichfork模式,但需要將用戶名和密碼一起標注為一個插入點。像這樣:
payload 1 使用“自定義迭代器(Custom interator)”。並在迭代器中組合用戶名和密碼。
在該例子中,即 position 1為用戶名,postion 3為密碼。

payload 2 的配置和情況一中的配置完全一樣。
運行效果如圖:
二、使用captcha-kiler插件進行驗證碼爆破






7.驗證碼爆破:
情況一:只有密碼或只有用戶名需要改變,我們可以用Pitchfork 模式來配置。
比如,已知系統存在一個用戶admin,來爆破該用戶的密碼,插入點標記如下
payload 1我們從文件中加載密碼字典
payload 2 選擇“Extension-Generated”--captcha-killer插件
運行效果如下:
情況二:用戶名和口令都需要改變,這個稍微復雜點。我們還是使用Pichfork模式,但需要將用戶名和密碼一起標注為一個插入點。像這樣:
payload 1 使用“自定義迭代器(Custom interator)”。並在迭代器中組合用戶名和密碼。
在該例子中,即 position 1為用戶名


payload 2 選擇“Extension-Generated”--captcha-killer插件

三、使用xp_CAPTCHA插件進行驗證碼爆破
需要python3 小於3.7的版本
安裝 muggle_ocr 模塊(大概400M左右)
python3 -m pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com muggle-ocr
運行 server.py
https://github.com/smxiazi/NEW_xp_CAPTCHA.git
python server.py
等待顯示出 Starting server, listen at: 0.0.0.0:8899 訪問 http://127.0.0.1:8899/ 顯示下面界面即為正常。
如果 server.py 在服務器上跑的話,xp_CAPTCHA.py需要修改對應的IP。
先下載jypthon插件,並加重環境變量,修改完后導入burp
https://repo1.maven.org/maven2/org/python/jython-standalone/2.7.0/jython-standalone-2.7.0.jar
Attack type處選擇 Pitchfork,在http頭部位置插入xiapao:驗證碼的URL地址
此處導入密碼字典
選擇驗證碼識別
然后把線程設置為1