Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/bit4woo/recaptcha
reCAPTCHA = REcognize CAPTCHA: A Burp Suite Extender that recognize CAPTCHA and use for intruder payload 自动识别图形验证码并用于burp intruder爆破模块的插件
https://github.com/bit4woo/recaptcha
burp-extensions burp-plugin burpsuite captcha intruder recaptcha recognize-captcha recognizes-images
Last synced: 11 days ago
JSON representation
reCAPTCHA = REcognize CAPTCHA: A Burp Suite Extender that recognize CAPTCHA and use for intruder payload 自动识别图形验证码并用于burp intruder爆破模块的插件
- Host: GitHub
- URL: https://github.com/bit4woo/recaptcha
- Owner: bit4woo
- Created: 2017-11-01T06:28:09.000Z (about 7 years ago)
- Default Branch: master
- Last Pushed: 2023-11-23T07:25:15.000Z (12 months ago)
- Last Synced: 2024-04-14T19:08:25.833Z (7 months ago)
- Topics: burp-extensions, burp-plugin, burpsuite, captcha, intruder, recaptcha, recognize-captcha, recognizes-images
- Language: Java
- Homepage:
- Size: 1.29 MB
- Stars: 786
- Watchers: 22
- Forks: 163
- Open Issues: 5
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
README
### reCAPTCHA
一个burp插件,自动识别图形验证码,并用于Intruder中的Payload。
### 使用
安装:
1. 从[这里](https://github.com/bit4woo/reCAPTCHA/releases)下载插件。
2. 将它添加到burp。如果没有遇到错误,你将看到一个新的名为“reCAPTCHA”的tab。准备:
1. 通过burp代理访问目标网站的登录界面。
2. 在proxy中找到获取图形验证码的请求,选中它并点击右键选择“Send to reCAPTCHA”,这个请求的信息将被发送到reCAPTCHA。
![Send to](doc/Send_to.png)
3. 切换到reCAPTCHA标签,并配置所需的参数。当参数配置好后,你可以点击“请求”按钮来测试配置。
4. http://www.ysdm.net 的API是目前唯一支持的接口,其中的各项参数需要自行注册帐号并填写,才能成功调用接口完成图片的识别。该API需要的参数如下,请用正确的值替换%s ,特别注意typeid值的设定(http://www.ysdm.net/home/PriceType)。
`username=%s&password=%s&typeid=%s`
在Intruder中使用:
完成了配置并测试成功后,现在可以在Intruder中使用该插件生成的payload了。有2种情况:用户名或密码之一+验证码;用户名+密码+验证码;
**情况一**:只有密码或只有用户名需要改变,我们可以用Pitchfork 模式来配置。
比如,已知系统存在一个用户admin,来爆破该用户,插入点标记如下,
![index_condition1_mark](doc/index_condition1_mark.png)
payload 1我们从文件中加载,这个不必多说。
payload 2 选择“Extension-Generated”.
![index_condition1_mark_payload2](doc/index_condition1_mark_payload2.png)
运行效果如下:
![index_condition1](doc/index_condition1.png)
**情况二**:用户名和口令都需要改变,这个稍微复杂点。我们还是使用Pichfork模式,但需要将用户名和密码一起标注为一个插入点。像这样:![img](doc/index_mark.png)
payload 1 使用“自定义迭代器(Custom interator)”。并在迭代器中组合用户名和密码。
在该例子中,即 position 1为用户名,position 2 为“&j_password=”,postion 3为密码。
![index1](doc/index1.png)
payload 2 的配置和情况一中的配置完全一样。
运行效果如图:
![index_mark2](doc/index_mark2.png)
### reCAPTCHA界面截图
### ![screenshot](doc/screenshot.png)
### 日志
2017-11-01:第一个demo版本发布。
2018-07-02:支持GSA Captcha Breaker
2018-08-07:支持https://www.jsdati.com
2019-07-14:优化错误输错,便于issue排查
2020-06-13:实现自己的HTTP请求方法,支持代理,以便调试发现问题;重写myjsdati.java
### FAQ
1、关于"Response cannot be null"错误
~~插件使用了burp的请求函数,如果提示“Response cannot be null”表明burp无法访问该请求。请检查你的网络情况和其他超时等设置,该问题无法彻底解决。~~
请尝试开启“Use Self Api with proxy”选项,并将proxy设置为burp代理,然后再试,可以到burp的history中查看请求,以便排查问题。
### 作者
[bit4woo](https://github.com/bit4woo)@[勾陈安全](http://www.polaris-lab.com/)
### 同类项目
https://github.com/c0ny1/captcha-killer
https://github.com/Releasel0ck/reCAPTCHA
Burp插件微信交流群:![wechat_group](doc/wechat_group.jpg)