12
返回列表

[【通过】] 记一次对学校的渗透

[复制链接]
接地气 发表于 2016-6-16 00:34:17 | 显示全部楼层

九零元老|主题 |帖子 |积分 119

本帖最后由 接地气 于 2016-6-16 00:36 编辑
蔡小哥 发表于 2016-6-15 22:11
前辈,第二种情况,验证码重新获取了,怎么还能爆破啊?


  验证码重新获取的话,一般我们搞渗透的遇到这种情况就不考虑爆破了。

如果实在无路可走,也是可以尝试一下的,需要做识别,比如用"次世代验证码识别系统"、“亦思验证码识别系统”、等等,先做好识别库(实际就是载入目标验证码脚本,手工添加规则)
然后自己写工具调用前面做的识别库,针对性爆破。

优点:解决了验证码每次重新获取的情况。

缺点:
1.如果验证码及其复杂,识别就不是很好做了(识别正确率问题)。一般常用的手段为,图片二值化、去除噪点(是否使用具体根据验证码的情况)、整体识别、分割识别等。
2.由于识别需要1.加载验证码 2.与识别库交互  所以爆破起来速度不会很快,多线程处理方面也不是很好写。主要是个别验证码识别错误的处理方面。


Luan 发表于 2016-6-16 07:34:22 | 显示全部楼层

正式成员|主题 |帖子 |积分 47

我记得我刚学的时候也是想拿下自己的学校,主站用的动易一个aspx的cms,拿不到权限;通过社工拿到81端口一个管理平台权限,拿不到shell;最后还是前不久在拿下承包学校网站设计的IDC权限后,进了学校82端口的DZ论坛后台,然后拿Shell提权挂黑页纪念。。
谦月Vip4pt 发表于 2016-6-23 16:14:13 | 显示全部楼层

正式成员|主题 |帖子 |积分 186

欢迎加入90   官方群:318665669 欢迎进来扯蛋哦
hyphen 发表于 2016-6-25 08:53:24 | 显示全部楼层

正式成员|主题 |帖子 |积分 239

这种验证码直接识别一下就可以了,复杂一点就要训练了。python脚本可以搞定,只要你的字典足够牛逼。
快速回复 返回顶部 返回列表