实例:以pikachu靶场为目标
攻击目标url:http://xxxx/pikachu-master/vul/burteforce/bf_server.php(xxxx为自己的靶机地址,我的就是127.0.0.1) 攻击目标的验证码图片接口的url:http://127.0.0.1/pikachu-master/inc/showvcode.php 通过burp工具抓包(设置burp代理之后,点击login抓包包) 右击选择发送到captcha-killer-modified插件,进行验证码的识别 在插件中对包的url进行修改 修改完成后点击获取,如果能正确获取到验证码即成功 接着配置接口URL,填写为http://127.0.0.1:8888,在Reques template 中右击配置模板库为ddddocr(没有使用过工具的,这里在未设置模板库时应该是 无内容的) 点击识别后,可以获取到验证码(我这里这么多是因为我之前爆破过了) 在这里遇到了一个问题,验证码只能识别前四位,通过某博主文章解决了该问题
将安装插件环境时下载的codereg.py文件修改一下(改为对应的验证码位数) 配置好以上内容之后,就可以进行爆破了
将登录包发送到爆破模块 在爆破模块中:clear所有参数,在选择password、vcode的参数进行add 将爆破类型改为集束炸弹 配置paloads选项以及resource pool 配置完成,开始进行爆破,最后得到结果(在response中可以看到登录成功) 在pikachu靶场中也登录成功 对于captcha-killer-modified的安装,可以参考我的上一篇文章