驗證碼識別Burp reCAPTCHA插件使用

介紹

Burp的reCAPTCHA也可用來識別驗證碼,github地址:https://github.com/bit4woo/reCAPTCHA,下載相應的jar包添加到burp中,位置在extender-extensions-add下,添加成功後burp模塊欄會多出reCAPTCHA一欄,如下圖。

 

使用

攔截相應的驗證碼數據包,這裏注意的是,不是登錄數據包,二是驗證碼請求數據包,然後直接右鍵發送到reCAPTCHA模塊,如下圖。

 

發送到recaptcha後:

第一步,左上角框部分爲驗證碼包,數據包發送過來後自動填充,不用管。

第二步:左下角用來獲取驗證碼包所產生驗證碼圖片的地址,點擊get inage獲取,如果提示Response cannot be null錯誤,文檔上說是網絡或超時等問題,我這裏建議大家把burp關掉重新開一下。

第三步:右上角爲接口配置,recaptcha爆破驗證碼需要調用第三方接口,到目前爲止提供了三個接口,分別是gsa captcha breakerysdmjsdati,如下圖。

 

Gsa是一個收費軟件需要裝在機器上然後開啓web服務,這個選擇後,填入服務器地址即可,可以裝在本地,有人說識別率不是很高,這個應該有免費體驗幾天的時間,感興趣可以試試。

 

然後是ysdm,這個網址目前打不開,vpn也不行,沒有試,我這裏試的是jsdati,把%s換成相應的參數值即可,如下圖。

 

第四步:最後點擊右下角的get answer來獲取識別結果,可識別後就可以使用intruder和recaptcha結合進行驗證碼識別爆破。

 

使用intruder爆破有兩種情況,一是用戶名或密碼之一+驗證碼;二是用戶名+密碼+驗證碼;github文檔有操作說明,這裏不多說了,以第一種爲例,使用pitchfork交叉模式,四種模式說明在另一篇在線破解文檔中說過,大家可參考。

 

以上設置完後就可以開始爆破了,2的extension-generated的payload會調用recaptcha插件識別,把值傳入,這裏我不放截圖了,試了幾次都返回空,使用體驗不是很好,方法就是以上步驟,大家感興趣可以試試。


                                                                           公衆號推薦:aFa攻防實驗室

                             分享關於信息蒐集、Web安全、內網安全、代碼審計、紅藍對抗、Java、Python等方面的東西。

                                                                             

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章