对有验证码的后台网页进行爆破-captcha-killer-modified
实例:以pikachu靶场为目标
攻击目标url:http://xxxx/pikachu-master/vul/burteforce/bf_server.php(xxxx为自己的靶机地址,我的就是127.0.0.1)
攻击目标的验证码图片接口的url:http://127.0.0.1/pikachu-master/inc/showvcode.php
通过burp工具抓包(设置burp代理之后,点击login抓包包)
右击选择发送到captcha-killer-modified插件,进行验证码的识别
在插件中对包的url进行修改
修改完成后点击获取,如果能正确获取到验证码即成功
接着配置接口URL,填写为http://127.0.0.1:8888,在Reques template 中右击配置模板库为ddddocr(没有使用过工具的,这里在未设置模板库时应该是 无内容的)
点击识别后,可以获取到验证码(我这里这么多是因为我之前爆破过了)
在这里遇到了一个问题,验证码只能识别前四位,通过某博主文章解决了该问题
将安装插件环境时下载的codereg.py文件修改一下(改为对应的验证码位数)
配置好以上内容之后,就可以进行爆破了文章来源:https://www.toymoban.com/news/detail-480607.html
将登录包发送到爆破模块
在爆破模块中:clear所有参数,在选择password、vcode的参数进行add
将爆破类型改为集束炸弹
配置paloads选项以及resource pool
配置完成,开始进行爆破,最后得到结果(在response中可以看到登录成功)
在pikachu靶场中也登录成功
对于captcha-killer-modified的安装,可以参考我的上一篇文章文章来源地址https://www.toymoban.com/news/detail-480607.html
到了这里,关于对有验证码的后台网页进行爆破-captcha-killer-modified的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!