目前版本:V1.6
PS: 作者比较懒,如果有bug,请提issues(特殊情况:懒得修/不会修):)
请仔细阅读以下声明,否则请不要使用该工具,您的使用行为或者您以其他任何方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
- 本项目禁止用于未授权和非法测试
- 该项目为作者学习selenium4和pyside6后的想法产出
- 如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,作者不承担任何法律及连带责任
网络安全法普及:
第二十七条 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及保护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全活动的,不得为其提供技术支持、广告推广、支付结算等帮助。
第六十三条 违反本法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留,可以并处五万元以上五十万以下罚款;情节较重的,处五日以上十五日以下罚款。
单位有前款行为的,由公安机关没收违法所得,处十万元以上一百万以下罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。
违反本法第二十七条规定,受到治安管理处罚的人员,五年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。
该项目旨在解决在授权测试过程中常见的一个问题:许多现代网站采用前端加密发包的方式,导致传统安全测试工具(如Burp Suite)无法有效进行请求爆破。这样的情况可能使得潜在的安全漏洞被忽视,从而影响测试的全面性和准确性。或许大佬们直接逆向js写脚本获取明文,但对于大多数的师傅们来说并不是一个很简单的事情,因此,该项目应运而生,旨在帮助安全测试人员更有效地识别和评估这些网站的安全性。
该项目仅适用于授权网站测试中的:
-
仅密码登录
-
用户名或密码登录
-
用户名、密码、图片验证码登录
该模式的图片验证码识别采用了ddddocr开源项目,经过测试发现较复杂的验证码识别错误率较高
├─assets # README.md图片
├─demo # 测试web页面
├─Dict # 字典目录
├─Function # 逻辑方法文件夹
├─icon # 用到的icon
├─Server # 服务文件夹
│ └─browsermob-proxy-2.1.4
│ └─jre1.8.0_391 # java环境
├─UI # 各种UI文件
├─config.json # 默认配置文件
├─main.py # 主文件,运行即可启动
├─README.md
└─requirements.txt # 依赖文件
java1.8 --> 为browsermob-proxy提供环境,用来监控爆破流量(项目中已集成jre1.8)
python3.8.10 --> 开发环境,未测试其他版本,建议版本为 3.8.1 <= python <= 3.9
chrome浏览器 --> 本项目基于chromedriver服务运行,必须安装
browsermob-proxy-2.1.4外部库
开源地址:https://github.com/lightbody/browsermob-proxy
若不放心自带安装包,则可以前往官网下载,然后解压至Server文件夹中
安装证书(必要):.\Server\browsermob-proxy-2.1.4\ssl-support\ca-certificate-rsa.cer
version
:当前版本号
initialize_status
:初始化状态 --> 用于第一次加载main.py时自动匹配本机chrom,初始化版本相同的chromedrive文件
debug
:是否启动debug模式
推荐使用虚拟环境venv
创建虚拟环境: python -m venv venv
进入虚拟环境: venv\Scripts\activate
升级pip版本: python -m pip install --upgrade pip
安装依赖: python -m pip install -r requirements.txt
运行: python main.py
打开网站 --> 设置参数 --> 点击指定元素选择 --> 鼠标点击指定元素(选中后右侧参数设置内容中会显示)--> 设置字典 --> 开始爆破
- 线程设置默认为1-10可选,不建议太大,运行后加载服务的时间有点长
- 延时的意思是没爆破完一次后暂停多久
- 如果启用代理,则必须设置代理地址,browsermob-proxy不会启用,可以和burp联动
- 如果未设置代理,则默认启动browsermob-proxy监控爆破流量
- 字典中的从列表添加,会默认加载所有Dict目录下的txt文件,可以自己选择
- 如果网页打开错误,可以使用备用模式手动输入xpath来爆破
- 目前仅对windows做了java自动配置,linux需要自己配置
要使用测试web,需要安装flask
库,然后运行demo.py
即可。
页面简陋,仅用来测试,谅解
登录后会显示登录的账号密码
默认账号密码为admin/password
登录成功页面
demo1.py
带验证码,需要captcha
库,基本原理及账号密码同上
2023-11-8:实现windows中java适配,修复bug
2023-11-7:添加日志功能,添加备用功能,更新版本1.6
2023-11-6:添加icon,更新版本1.5
2023-11-5:命名为破竹
,取自势如破竹之意,英文名uBt(unstoppableBreakThrough)
,翻译为不可阻挡的突破
2023-11-3:添加验证码识别功能,优化代码,UI重构,验证码失败重试
2023-11-2:修复部分bug,优化代码
2023-11-1:修复部分bug,优化代码
2023-10-31:V1.0完成(但还存在一些bug),编写该文档
2023-09:开始编写
2023-03:产生通用web弱口令爆破工具的想法
- 字典加载大字典卡顿的问题(也就卡一小下,貌似问题不大,先放了)
- 加入日志功能
- 验证码识别功能
- 验证码识别失败重试
- 验证码错误内容没显示
- 参数设置中重试数不更新
- 差一个icon