© 哨兵
    GITLAB
    • I. GITLAB CVE-2020-10977 任意文件读取漏洞
    • II. GITLAB CVE-2020-10977 任意文件读取漏洞导致的RCE
    COBALT STIKE
    • I. COBALT STIKE服务器搭建历程
    • II. COBALT STIKE服务器隐藏真实IP
    • III. 域名前置隐藏C2服务器
    • IV. CS上线木马免杀入门
    APACHE LOG4J2
    • I. APACHE LOG4J2 RCE复现历程
    OCR IN BP
    • I. BURPSUITE验证码插件实验
    CTF
    • I. CTF - 代码审计向
    • II. CTF - 密码学与杂项
    二进制研究/BIN
    • I. HIKVISION-CONFIGURATIONFILES-DECRYPTER
    • II. ROUTER-BINFILE-ANALYSIS
    POLKIT
    • I. POLKIT-CVE-2021-3560
    • II. POLKIT-CVE-2021-4034复现
    代理池:BASED ON SCYLLA
    • I. SCYLLA 搭建步骤
    WAF
    • I. MOD-WAF-BYPASS-WALKTHROUGH
    • II. MODSEC & CLOUDFLARE WAF INITIAL RESEARCH
    代码审计
    • I. DYNAMIC-ANALYSIS-OF-JAVA-FRAMEWORK-CODE
    • II. 安全与开发之:MAVEN构建排错
    • III. 浪潮CLUSTERENGINEV4.0代码审计历程
    SPRING
    • I. SPRINGBOOT-MEMORY-FILES-HEAPDUMP-ANALYSIS
    • II. CVE-2022-22947 SPRING-CLOUD-GATEWAY-RCE
    其他研究
    • I. SQL注入原理分析
    • II. STRUTS2DESER
    • III. 基于内存的SHIRO框架WEBSHELL攻击研究
    • IV. 通达OA利用代码分析
    • V. JRMP-GADGET
    反序列化
    • I. SHIRODESER
    • II. JAVADESER

本文发布于:2021-11-23并最后修改于:2021-12-03 | 哨兵安全实验室

Print document Edit on github

开卷(juǎn)

可能是卷了吧,以前的我看到登录页面是不愿Intruder Attack的,心想:爆破这样的低效率工作,狗都不干;

现在看着页面上的验证码,心里总不是滋味,它似乎态度十分强硬:不准过!说着什么图灵测试、机器学习之类的胡话。

想来,其他人估计也跟我一样,不然网上的技术帖子怎么愈来愈多且高深了呢;

大抵这次,我们真的要站在巨人的肩膀上看这世界了吧?

免费的验证码爆破接口,参上:smxiazi/NEW_xp_CAPTCHA

$ git clone https://github.com/smxiazi/NEW_xp_CAPTCHA.git
$ cd NEW_xp_CAPTCHA
$ python3 -m pip install muggle_ocr
$ python3 server.py
Starting server, listen at: 0.0.0.0:8899

Attack

添加拓展:Extender -> Extentions -> [ADD] -> Type: python. -> ${path/to/xp_CAPTCHA.py}

一般来说,是爆破密码和验证码,故Intruder Attack配置如下:

7MsrhjizV1kCc59.png

值得注意的是:

  • 添加的请求包Headerxiapao: http://url/index.php?s=/Admin/Public/verify.html为验证码生成链接;

  • 提示运行Python拓展需安装Jpython Jar;下载2.7.1版本及以上的。

在开始爆破前,还需做的一件事,是把验证码payload的生成工作交给xp_CAPTCHA;

Intruder -> Payloads -> {验证码}{PayloadSet} -> PayloadType: Extension-generated. -> PayloadOptions: Select Generator: xp_CAPTCHA

设置单线程(Number of threads = 1);

Start Attack!

不过在实际渗透中来看,但凡验证码加一些混淆字符识别率就十分低下:

\[P_{(success)}=\frac{18}{1795} * 100\% = 0.01\%\]

Hc421C6ijGvNZkF.png

申明

转载请申明本文档链接
Post by: Bin4xin.

其他

HOME · 镜像 · 博客 · WIKI

此文档对您有帮助吗

文章目录
    • Attack
  • .. / 研究 / OCRinBP /

    Author: Bin4xin.
    Build Ver: 2.1.5.1db1b0f release By Action.
    Time Build in: Sat, 07 May 2022 08:56:41 +0800
    Last modified Modified: 2021-12-03