burpsuite验证码爆破后台夺权
准备工作
- 安装python
- 安装muggle_ocr库
- 运行xp_CAPTCHA服务端
- burpsuite选项中安装jython
- burpsuite中安装xp_CAPTCHA客户端
织梦后台需要php5版本
xp_CAPTCHA需要python3版本
爆破
- 截包
- 发送到intruder
- 添加 xiapao:验证码url
- 爆破字段
同时爆破用户名密码和验证码
情况二:用户名和口令都需要改变,这个稍微复杂点。我们还是使用Pichfork模式,但需要将用户名和密码一起标注为一个插入点。像这样:
payload 1 使用“自定义迭代器(Custom interator)”。并在迭代器中组合用户名和密码。
在该例子中,即 position 1为用户名,postion 3为密码。
position 2 为“&j_password=”
payload 2 的配置和情况一中的配置完全一样。
运行效果如图:
筛查爆破结果的成功输出
bp grep
bp无法输入中文
python编码16进制
并勾选regex正则,而是不string