介绍
Burp的reCAPTCHA也可用来识别验证码,github地址:https://github.com/bit4woo/reCAPTCHA,下载相应的jar包添加到burp中,位置在extender-extensions-add下,添加成功后burp模块栏会多出reCAPTCHA一栏,如下图。
使用
拦截相应的验证码数据包,这里注意的是,不是登录数据包,二是验证码请求数据包,然后直接右键发送到reCAPTCHA模块,如下图。
发送到recaptcha后:
第一步,左上角框部分为验证码包,数据包发送过来后自动填充,不用管。
第二步:左下角用来获取验证码包所产生验证码图片的地址,点击get inage获取,如果提示Response cannot be null错误,文档上说是网络或超时等问题,我这里建议大家把burp关掉重新开一下。
第三步:右上角为接口配置,recaptcha爆破验证码需要调用第三方接口,到目前为止提供了三个接口,分别是gsa captcha breaker、ysdm、jsdati,如下图。
Gsa是一个收费软件需要装在机器上然后开启web服务,这个选择后,填入服务器地址即可,可以装在本地,有人说识别率不是很高,这个应该有免费体验几天的时间,感兴趣可以试试。
然后是ysdm,这个网址目前打不开,vpn也不行,没有试,我这里试的是jsdati,把%s换成相应的参数值即可,如下图。
第四步:最后点击右下角的get answer来获取识别结果,可识别后就可以使用intruder和recaptcha结合进行验证码识别爆破。
使用intruder爆破有两种情况,一是用户名或密码之一+验证码;二是用户名+密码+验证码;github文档有操作说明,这里不多说了,以第一种为例,使用pitchfork交叉模式,四种模式说明在另一篇在线破解文档中说过,大家可参考。
以上设置完后就可以开始爆破了,2的extension-generated的payload会调用recaptcha插件识别,把值传入,这里我不放截图了,试了几次都返回空,使用体验不是很好,方法就是以上步骤,大家感兴趣可以试试。
公众号推荐:aFa攻防实验室
分享关于信息搜集、Web安全、内网安全、代码审计、红蓝对抗、Java、Python等方面的东西。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/358628.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!