目录
前言
温馨提示:本文仅供学习参考,一切攻击行为均在靶场中演示,任何违法行为均与作者无关!
在练习之前请确保bp中已安装验证码识别插件。
注意:文本首发于公众号"希泽766"
爆破教程
1、开启bp,打开内置浏览器,输入靶场地址

2、开启抓包拦截,刷新验证码进行抓包

3、关闭拦截,将抓到的验证码请求包发送到识别插件
4、开启本地服务并配置插件识别模板

5、配置关键字和session_id,每个验证码都匹配一个session_id,写正则提取session_id,爆破前别忘记开启插件

6、再次开启拦截,抓取登录请求包

7、发送到intruder模块

8、攻击类型选第三个,具体作用不在介绍

9、对用户名、密码、验证码添加变量,然后session_id填写插件名,匹配提取的新session_id(后来发现用户名就是admin,不需要对用户名添加变量)

10、特别注意,用户名、密码的payload类型载入字典,但是验证码的payload类型选插件,然后再选择验证码识别插件


11、配置攻击线程,每次最大攻击请求数设置为1,时间间隔120毫秒,这是为了给插件识别验证码的缓冲时间,确保验证码识别无误

12、配置完成点击开始攻击,等待攻击完成,对响应长度进行降序处理,观察其响应,发现爆破成功

至此,本文爆破教程结束,感谢支持!