经常在渗透测试的过程中会遇到一些验证码的情况,无法爆破。使用了几个burpsuite的插件,体验都不是很好, 最大的问题就是验证码识别错误时无法重试,这就导致会漏掉一些密码。
使用ddddocr项目来识别验证码,识别率还不错。
参考sqlmap的-r参数,通过burpsuite提取获取验证码的数据包(暂时只支持直接返回二进制图片)和爆破的数据包放到txt中.
使用####替换爆破数据包中验证码的位置,使用****替换爆破的位置。
main.py -r blast.txt -c captcha.txt -d dict.txt -l 6335 -s True
-r 爆破使用的数据包
-c 验证码使用的数据包
-d 字典文件
-l 验证码错误时返回的content-length
-s 是否使用https请求,默认使用http
每行将输出验证码、爆破的密码、返回包的conten-length