reCAPTCHA:一个BurpSuite插件,可自动识别图形验证代码,并用于Intruder Payload中

免责声明
0x01 简介 一个burp插件,自动识别图形验证码,并用于Intruder中的Payload。 项目主页:https://github.com/bit4woo/reCAPTCHA 0x02 使用 安装: 从这里下载插件。 将它添加到burp。如果...
0x01 简介

一个burp插件,自动识别图形验证码,并用于Intruder中的Payload。

项目主页:https://github.com/bit4woo/reCAPTCHA

0x02 使用

安装:

从这里下载插件。 将它添加到burp。如果没有遇到错误,你将看到一个新的名为“reCAPTCHA”的tab。

准备:

通过burp代理访问目标网站的登录界面。 在proxy中找到获取图形验证码的请求,选中它并点击右键选择“Send to reCAPTCHA”,这个请求的信息将被发送到reCAPTCHA。

Send_to.png

切换到reCAPTCHA标签,并配置所需的参数。当参数配置好后,你可以点击“请求”按钮来测试配置。 http://www.ysdm.net 的API是目前唯一支持的接口,其中的各项参数需要自行注册帐号并填写,才能成功调用接口完成图片的识别。该API需要的参数如下,请用正确的值替换%s ,特别注意typeid值的设定(http://www.ysdm.net/home/PriceType)。

username=%s&password=%s&typeid=%s

在Intruder中使用:

完成了配置并测试成功后,现在可以在Intruder中使用该插件生成的payload了。有2种情况:用户名或密码之一+验证码;用户名+密码+验证码;

情况一:只有密码或只有用户名需要改变,我们可以用Pitchfork 模式来配置。

比如,已知系统存在一个用户admin,来爆破该用户,插入点标记如下,

index_condition1_mark.png

payload 1我们从文件中加载,这个不必多说。

payload 2 选择“Extension-Generated”.

index_condition1_mark_payload2.png

运行效果如下:

index_condition1.png

情况二:用户名和口令都需要改变,这个稍微复杂点。我们还是使用Pichfork模式,但需要将用户名和密码一起标注为一个插入点。像这样:

index_mark.png

payload 1 使用“自定义迭代器(Custom interator)”。并在迭代器中组合用户名和密码。

在该例子中,即 position 1为用户名,position 2 为“&j_password=”,postion 3为密码。

index1.png

payload 2 的配置和情况一中的配置完全一样。

运行效果如图:

index_mark2.png

0x03 reCAPTCHA界面截图

screenshot.png

作者:bit4首发:先知技术社区

  • 发表于 2018-04-05 00:00
  • 阅读 ( 4996 )
  • 分类:渗透入侵

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
安全防御

8255 篇文章

作家榜 »

  1. 网络安全 24173 文章
  2. 互联网科技 9961 文章
  3. 网络闲聊 8306 文章
  4. 安全防御 8255 文章
  5. 网络推广 8247 文章
  6. 互联网推广 6197 文章