burpsuite插件-验证码识别插件使用教程

一、插件下载

下载最新插件与验证码识别端(captcha-killer-modified.jarcodereg.py)

使用Burp加载captcha-killer-modified.jar

安装python依赖,根据requirement.txt的内容进行下载依赖(pip install -r requirement.txt )

再使用python3 codereg.py开启验证码识别模块,前提安装ddddocr

下载地址:

https://github.com/f0ng/captcha-killer-modified/releases/

二、安装插件
首先打开burp,选择Extender------>Add(默认Java类型插件)------------>Select File------>选择下载的captcha-killer-modified-jdk14.jar文件,

发现任务栏里多出一个captcha-killer,就说明安装成功,如下图↓

三、获取目标网站验证码

1.找到要爆破的网站并打开burp,选择验证码-右键-"在新标签页中打开图片"-------复制验证码链接

2.使用burp抓包该链接,然后右键-鼠标右键,将这个包发送到captcha-killer模组里,点击获取,查看到能识别出验证码就成功了。

'extensions'----\>'captcha-killer'---\>'send to captcha panel'

四、开启本地验证码识别服务

本文实验的python版本环境:Python 3.10.11

1.python中安装ddddocr和aiohttp包
和其他第三方包的安装方式一样,在dos命令中写入以下命令

pip install ddddocr aiohttp -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com

出现下图所示,就是安装好了。

  1. 同时别忘了需要安装以下模块

Pillow==9.5.0
aiohttp==3.8.3
argparse==1.1

3.直接运行codereg.py,注意,这个dos面板不能关掉,否则ddddocr不会继续运行,也就不能进行识别了

python codereg.py

4.在burp的captcha页面配置接口URL和请求模板(Request template)

复制代码
POST /reg HTTP/1.1
Host: 127.0.0.1:8888
Authorization:Basic f0ngauth
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:97.0) Gecko/20100101 Firefox/97.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 8332

<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>

将以上代码直接复制进插件页面的左下角的请求模板中,填写url为http://127.0.0.1:8888

5.然后点击识别,就能查看到右侧验证码已经识别出来了,多点击几次上方的获取验证码,再点击识别,测试下识别是否准确,简单的验证码识别率还是可以的。

五、最终步骤:将验证码识别与爆破结合

1.按正常步骤进行账号密码验证的抓包

打开拦截开关,抓取登录操作的数据包

2.发送到intruder模块

和正常的爆破一样,发送到入侵者模块

3.不一样的是验证码,这样填:

4.一定注意选择单线程

线程池为单线程,否则验证码识别会交叉出现错误,很好理解,因为页面的验证码会一次一换,如果不是一一对应的关系就会出现验证码错误。

修改完后点击开始爆破就行了。

教程完毕!!!请勿非授权模式下爆破任何网站。