識別驗證碼的暴力破解
前言
對於暴力破解,理論上來說,只要字典足夠強大,暴力破解一定可以登錄成功,但現在的登陸往往還伴隨着驗證碼,比如
所以如何識別驗證碼,才是最重要的
解決方法
利用BurpSuite插件captcha-killer:https://github.com/c0ny1/captcha-killer/releases/tag/0.1.2
演示爆破網站:https://admin.aishu.cn/eisooAdmin/auth/login/
插件導入
將下載好的.jar文件導入到BurpSuite中
此時BurpSuite上多了一欄captcha-killer,即導入成功
驗證碼獲取
打開測試頁面,隨便輸入用戶名和密碼,提交抓包
點擊forward,一個個放行,尋找獲取驗證碼的數據包,發現一個包含captcha的數據包,大概就是驗證碼了
右鍵send to captcha panel
來到captcha界面,點擊獲取,發現果然是驗證碼
百度OCR識別
在Request Template中右擊選擇模版庫,找到百度OCR
我們通過使用captcha-killer自帶的模塊進行識別,但是調用百度OCR識別需要Access_token,將我們在百度OCR中獲得的access_token修改進數據包中去,即可自動識別驗證碼
進入百度OCR:https://console.bce.baidu.com/ai/#/ai/ocr/overview/index,可以選擇領取免費資源,也可以自己開通一些API
領取完之后,點擊創建應用,選擇歸屬為個人,創建成功后在應用列表查看API Key和Secret Key
通過API KEY 和 Secret Key我們需要獲取到調用此應用的Access Token
將下面的語句復制到linux中執行,替換API Key和Secret Key
curl -i -k 'https://aip.baidubce.com/oauth/2.0/token?grant_type=client_credentials&client_id=[你的API KEY]&client_secret=[你的Secret Key]'
找到accsee_token,復制到captcha-killer
點擊識別,成功識別到驗證碼
在識別成功后,將識別到的結果選中,右擊中標記為識別結果
來到Intruder,選擇模式和參數
參數1導入password字典,參數2使用Extension-generated,選擇captcha-killer
選擇較少線程,start attack
此時已經可以自動識別驗證碼了,但會有很多識別失敗的情況,建議購買API接口吧,效果會好一點。