目录
xp_CAPTCHA工具配置
- 工具下载地址
https://github.com/smxiazi/NEW_xp_CAPTCHA
- 下载完成后有2个python3脚本文件。本次工具服务端安装在kali中,所以将server.py脚本导入kali中。
- 配置虚拟机kali中的server.py脚本的服务地址以及真机中的xp_CAPTCHA.py脚本的ip地址。
vim server.py
xp_CAPTCHA工具所需环境的安装
- 安装
muggle_ocr
模块。github作者称python3版本需要小于3.7,可是本人python3版本为3.8.6,依旧可以正常运行。
python3 -m pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com muggle-ocr #阿里源没有该库可选择清华源
pip install -i https://pypi.tuna.tsinghua.edu.cn/simple muggle_ocr #清华源
- 运行服务,并使用浏览器访问。真机和虚拟机均可访问
python3 server.py
xp_CAPTCHA工具导入Burp Suite
- 由于xp_CAPTCHA依赖与python环境运行,所以Burp Suite需要安装Jython
- 下载地址
https://repo1.maven.org/maven2/org/python/jython-standalone/2.7.2/jython-standalone-2.7.2.jar
- 导入两个文件后看到以下内容则说明导入成功(切记:导入的两个文件不能含有中文路径)
验证xp_CAPTCHA工具功能生效
- 找了一个靶场后台进行验证。如何验证呢?
- 保存后台验证码图片
- 将保存的验证码图片使用网上的在线工具进行base64编码。如:菜鸟工具、站长之家等
- 访问xp_CAPTCHA开启的服务 http://kali-ip:8899/base64 并使用burp suite抓包
- 将抓取到的数据包发送到Repeater(重放模块),修改数据提交类型(GET——>POST)
- 在数据包中添加数据体字段base64,并将之前验证码图片的base64编码值赋值给该字段。随后放包看响应包即可看到识别出来的验证码
- 使用一个靶场后台测试
- 使用站长之家将验证码图片编码为base64
- 访问服务页面,并抓包修改数据提交方式
http://kali-ip:8899/base64
- 在数据体中添加base64字段赋值验证码图片base64编码值,观察响应包中识别出来的验证码(准确率有待考量)
xp_CAPTCHA与Burp Suite实现爆破联动
- 可以在服务页面看到验证码识别的记录(准确率一半一半)