arif-offsec/captcharecon
GitHub: arif-offsec/captcharecon
专为授权渗透测试设计的 CAPTCHA 与反自动化防御侦察工具包,通过模块化扫描全面映射目标站点的验证码实现、WAF/Bot 防御和速率限制策略,输出带严重等级和修复建议的专业报告。
Stars: 0 | Forks: 0
# CaptchaRecon
```
____ _ _ ____
/ ___|__ _ _ __| |_ ___| |__ __ _| _ \ ___ ___ ___ _ __
| | / _` | '_ \ __/ __| '_ \ / _` | |_) / _ \/ __/ _ \| '_ \
| |__| (_| | |_) | || (__| | | | (_| | _ < __/ (_| (_) | | | |
\____\__,_| .__/ \__\___|_| |_|\__,_|_| \_\___|\___\___/|_| |_|
|_|
CAPTCHA & Anti-Automation Reconnaissance Toolkit
```
[](https://www.python.org/)
[](LICENSE)
[]()
[]()
## 什么是 CaptchaRecon?
CaptchaRecon 是一个专为 Web 应用程序渗透测试人员设计的模块化侦察和分析工具包。它对目标应用程序的**整个反自动化防御栈**进行映射——不是为了绕过它,而是为了理解它、识别配置错误,并为专业的渗透测试报告记录发现结果。
它**绝不**(NOT)解决、绕过或与任何 CAPTCHA 进行交互。
## 运行时会发生什么
在安装和测试此工具之前,您需要准确了解从按下 Enter 键那一刻起它会做什么。这是一个需要获得目标**授权访问**的安全工具——因此理解完整的执行流程是强制性的。
当您运行:
```
captcharecon -u https://target.com/login
```
以下是将按顺序发生的事情:
**步骤 1 — 横幅**
打印 ASCII 徽标以及版本号和许可证行。
**步骤 2 — 道德提示(强制)**
```
⚠ AUTHORISED USE ONLY
Do you have explicit authorisation to test the target? [y/N]:
```
输入 `y` 继续。输入任何其他内容将立即退出。此提示不能被抑制或绕过。
**步骤 3 — 打印会话摘要**
```
Target : https://target.com/login
Modules: detect, resilience, ratelimit, antibot
Delay : 1.0s per request
```
**步骤 4 — 模块 1:CAPTCHA 指纹识别 (`detect`)**
- 使用 GET 请求获取页面
- 解析完整的 HTML 源码,并收集所有 script 的 `src` 属性和内联 JavaScript
- 将所有内容与 8 个 CAPTCHA 提供商的特征进行核对——HTML 模式、脚本 URL、JS 函数名
- 尝试从 HTML 源码中提取任何暴露的 sitekey
- 打印一个表格:CAPTCHA 类型、风险级别、找到的 sitekey(如果有)、备注
- 如果未找到任何内容:打印“No known CAPTCHA detected”
不与任何 CAPTCHA 交互或触发任何 CAPTCHA。
**步骤 5 — 模块 2:弹性测试 (`resilience`)**
- 获取页面并找到所有 `
标签:GitHub项目, Python安全工具, WAF测试, Web安全, 反取证, 反自动化机制分析, 合规性安全测试, 安全评估, 实时处理, 密码管理, 开源安全工具, 授权测试, 网站防护分析, 网络安全, 自动化防御侦察, 蓝队分析, 逆向工具, 逆向工程平台, 隐私保护, 验证码识别与分析