burpsuite验证码爆破后台夺权

准备工作

  • 安装python
  • 安装muggle_ocr库
  • 运行xp_CAPTCHA服务端
  • burpsuite选项中安装jython
  • burpsuite中安装xp_CAPTCHA客户端

织梦后台需要php5版本

xp_CAPTCHA需要python3版本

爆破

  • 截包
  • 发送到intruder
  • 添加 xiapao:验证码url
  • 爆破字段

同时爆破用户名密码和验证码

情况二:用户名和口令都需要改变,这个稍微复杂点。我们还是使用Pichfork模式,但需要将用户名和密码一起标注为一个插入点。像这样:

img

payload 1 使用“自定义迭代器(Custom interator)”。并在迭代器中组合用户名和密码。

在该例子中,即 position 1为用户名,postion 3为密码。

img

position 2 为“&j_password=”

payload 2 的配置和情况一中的配置完全一样。

运行效果如图:

img

筛查爆破结果的成功输出

bp grep

bp无法输入中文

image-20210809152422028

python编码16进制

并勾选regex正则,而是不string

创建新用户远程桌面连接

posted @ 2021-08-10 15:13    阅读(417)  评论(0编辑  收藏  举报