验证码爆破总结及python实现爆破功能

释放双眼,带上耳机,听听看~!

【HTB靶场系列】靶机Carrier的渗透测试

Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台。它能帮助你提升渗透测试技能和黑盒测试技能,它包含了一些不断更新的挑战,其中有模拟真实世界场景,也有倾向于CTF风格的挑战。 https://www.hackthebox.eu/ 平台上有很多靶机,从易到难,黑客每入侵一

本文作者:JunsecMs08067实验室Python渗透小组成员

验证码生成分为两种:

1.本地js生产验证码。

 

2.请求url刷新验证码,代码根据这种情况编写。.

功能简介:

u 用户名

-t 后台地址

p 字典地址

c 验证码地址

k 使用云打码平台识别验证码,默认使用为pytesseract识别验证码

用法:

python test_captche.py -u admin -t http

://172.13.98.57/login.php -c

http://172.13.98.57/inc/showvcode.php -p src.txt -k

 

思路分析:

1.创建cookie容器存放cookie,将cookie保存到全局变量,保存验证码到本地识别。

2. 定义参数key,如果使用参数为云打码平台,一键识别函数定义用户名和密码,识别本地验证码,返回识别的验证码;否则导入pytesseract库识别验证码,通过函数imag_to_string识别本地验证码。

3.定义随机请求头,使用random.choice随机选择请求头,加上1到2秒的延迟,防止waf或者检测设备判断为爬虫,或者爆破。


4.F12查看登陆失败的错误提示,判断是否爆破成功,也可以根据登陆成功的响应码判断是否登陆成功,如302跳转。

5.读取字典,调用函数request_post开始发送post请求,爆破后台网站。

远控杂说—总有一款适合你

前言 我在佛前苦求了几千年神器,愿意用几世换我们一世情缘,希望可以感动上天。 你我相识,我们一同探索开源神器,如果喜欢小编,就赶紧关注我们, 让我们一起成长吧 部分图片 下面的图片展示了一部分远控的图片,里面包含了很多很多好玩有不错的事情。 远控

6.读取外部参数,如果username和passfile都不为空,开始读取字典,爆破后台。 

7.效果图

u 用户名

-t 后台地址

p 字典地址

c 验证码地址

k 是否使用云打码平台识别验证码

 

总结1.请求验证码地址获取cookie。

2.识别验证码。

3.开始爆破,发送post请求。

代码写得不太完善,测试结果也不太理想,因为随机延迟,效率太低了,自己心目中的代码,应该加上ip代理池和多线程绕过防护,请求表单使用模块自己抓取,不用每次手动加上,密码读取应该加上密码喷洒,可以使用同一密码对多个用户爆破;下次在重写下,代码更加完善。

https://github.com/AdministratorGithub/baop


来源:Ms08067安全实验室



界世的你当

作你的肩膀



 ms08067安全实验室

本文源自微信公众号:Ms08067安全实验室

人人都能过杀软-简单的免杀方法+实战技巧

适合人群: 本人不懂c汇编等语言,但我一样能过杀毒(360/诺顿/avg/nod32等)。 我也没人教就是看了网上教程会了一点点!如果各位大神你们看着不爽,那么请你忍忍不要喷! 免杀方法: 对于一个不懂汇编的人来说,我是怎么过杀软的呢? 后面将会用360做为实

人已赞赏
安全工具

Security+备考之路

2019-10-14 20:16:12

安全工具

【HTB靶场系列】靶机Carrier的渗透测试

2019-10-14 20:16:18

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索