Burp Suite Turbo Intruder 使用

原创
2020/05/10 15:00
阅读数 6.2K

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

No.1

简述

之前一直使用burp 的Intruder功能爆破账号密码,当字典足够大或者用户名密码同时破解时。非常耗费时间,今天给大家推荐一款burp插件。

Turbo Imtruder 是Intruder 的增强,它可以短时间内发送大量的http请求,具体的速度觉得与你的网速, 即使在比较差的公共网络下,它也能每秒发送几百个请求。它可以在几分钟内爆破完百万级的密码字典和目录字典,也可以在一瞬间发送几十个并发请求来测试并发漏洞。

它的设计目的是补充 Intruder 的不足。

No.2

应用商店插件安装

该插件可以直接在Bapp Store 安装。

No.3

Turbo Imtruder的使用

使用起来非常的方便,当我们抓包进行爆破时选择Send to turbo intruder

在新打开的窗口中会自动加载 default.py 的代码

这个窗口分为两部分,上面的是要进行爆破的请求内容,选中的插入点会用一个 %s 来代替,表示接下来会在这个点上插入字典。

窗口的下面部分为自定义的 python 代码,用于生成字典并指导 Turbo Intruder 如何进行 爆破。稍后再讲解代码的作用,我们需要修改的是13 行处字典的路径,修改成我们本地的目录字典路径,最好是英文的路径:

接着点击 Attack 按钮开始目录扫描:

No.4

Turbo Imtruder的进阶使用

1.同时爆破账号密码

为了方便,代码位横向爆破、单个账号密码爆破、同时爆破账号密码的代码分别建立了一个函数,要用哪个时就删除哪个函数的注释:

from urllib import quote

def password_brute(target,engine):
 for word in open('H:/tools/dict/passwd.txt'):
       engine.queue(target.req, quote(word.rstrip()))

def user_brute(target,engine):
 for word in open('H:/tools/dict/user.txt'):
       engine.queue(target.req, quote(word.rstrip()))
def user_password_brute(target, engine):
 for password in open('H:/tools/dict/passwd.txt'):
   for user in open('H:/tools/dict/top1000.txt'):
          engine.queue(target.req, [quote(user.rstrip()),quote(password.rstrip())])

def queueRequests(target, wordlists):
   engine = RequestEngine(endpoint=target.endpoint,
           concurrentConnections=30,
           requestsPerConnection=100,
           pipeline=False
           )
   #user_brute(target,engine)
   password_brute(target,engine)
   #user_password_brute(target,engine)

def handleResponse(req, interesting):
# currently available attributes are req.status, req.wordcount, req.length and req.response
   if req.status == 200:
      table.add(req)

需要注意的是,要同时爆破账号名和密码,需要分别给账号和密码处添加 %s ,在添加请求队列时,需要使用数组的形式来把用户名和密码都添加进去,如14行处的代码所示。

注意,需要在第4、8、12和13行处替换成你自己的用户字典和密码字典,同时爆破账号密码时,用户字典和密码字典都不宜过大,如 top100 用户字典和 top100 密码字典组合为例,就会有 10000个请求,数量就比较大了。

2.爆破验证码

爆破验证码只需生成数字的所有排列组合就可以了,可以通过以下代码来生成

from itertools import product

def brute_veify_code(target, engine, length):
   pattern = '1234567890'
   for i in list(product(pattern, repeat=length)):
        code =  ''.join(i)
        engine.queue(target.req, code)

def queueRequests(target, wordlists):
   engine = RequestEngine(endpoint=target.endpoint,
           concurrentConnections=30,
           requestsPerConnection=100,
           pipeline=True
           )
   brute_veify_code(target, engine, 6)

def handleResponse(req, interesting):
# currently available attributes are req.status, req.wordcount, req.length and req.response
 if 'error' not in req.response:
      table.add(req)

3.多个目标目录扫描

对多个目标进行扫描可以使用以下代码来实现:

#多个目录爆破
def mult_host_dir_brute():
   req = '''GET /%s HTTP/1.1
Host: %s
Connection: keep-alive

'''
   engines = {}
   for url in open('H:/tools/dict/urls.txt'):
       url = url.rstrip()
       engine = RequestEngine(endpoint=url,
           concurrentConnections=5,
           requestsPerConnection=100,
           pipeline=True)
       engines[url] = engine
   for word in open('H:/tools/dict/all.txt'):
       word = word.rstrip()
       for (url, engine) in engines.items():
           domain = url.split('/')[2]
           engine.queue(req, [word, domain])

def queueRequests(target, wordlists):
   mult_host_dir_brute()

def handleResponse(req, interesting):
# currently available attributes are req.status, req.wordcount, req.length and req.response
 if req.status != 404:
      table.add(req)

其中 urls.txt 里面存放了两个首页的 URL:

http://                       
http://www.baidu.com

代码中第9行处定义了一个请求模板,里面两个插入点%s,一个是路径的位置,一个是 Host头的位置,接着在第8至14行为每个请求新建一个请求engine,每个engine负责扫描一个 URL,在16-20行添加字典进队列进行扫描。

这时可以用随便一个请求来打开 Turbo Intruder 窗口,输入上面代码,把要扫描的 url 放到 urls.txt 即可扫描。

注意,需要在第8和16行处替换成你自己的 urls.txt 和目录字典的路径。

Turbo Intruder 的用法在这里就介绍完了,更多高级的功能需要自己去定制 python 代码,比如延时爆破等。



招聘

安恒雷神众测SRC运营(实习生)
————————
【职责描述】
1.  负责SRC的微博、微信公众号等线上新媒体的运营工作,保持用户活跃度,提高站点访问量;
2.  负责白帽子提交漏洞的漏洞审核、Rank评级、漏洞修复处理等相关沟通工作,促进审核人员与白帽子之间友好协作沟通;
3.  参与策划、组织和落实针对白帽子的线下活动,如沙龙、发布会、技术交流论坛等;
4.  积极参与雷神众测的品牌推广工作,协助技术人员输出优质的技术文章;
5.  积极参与公司媒体、行业内相关媒体及其他市场资源的工作沟通工作。

【任职要求】 
 1.  责任心强,性格活泼,具备良好的人际交往能力;
 2.  对网络安全感兴趣,对行业有基本了解;
 3.  良好的文案写作能力和活动组织协调能力。

 4.  具备美术功底、懂得设计美化等


简历投递至 strategy@dbappsecurity.com.cn

设计师(实习生)

————————

【职位描述】
负责设计公司日常宣传图片、软文等与设计相关工作,负责产品品牌设计。

【职位要求】
1、从事平面设计相关工作1年以上,熟悉印刷工艺;具有敏锐的观察力及审美能力,及优异的创意设计能力;有 VI 设计、广告设计、画册设计等专长;
2、有良好的美术功底,审美能力和创意,色彩感强;精通photoshop/illustrator/coreldrew/等设计制作软件;
3、有品牌传播、产品设计或新媒体视觉工作经历;

【关于岗位的其他信息】
企业名称:杭州安恒信息技术股份有限公司
办公地点:杭州市滨江区安恒大厦19楼
学历要求:本科及以上
工作年限:1年及以上,条件优秀者可放宽


简历投递至 strategy@dbappsecurity.com.cn

岗位:红队武器化Golang开发工程师
薪资:13-30K
工作年限:2年+
工作地点:杭州(总部)

【岗位职责】
1.负责红蓝对抗中的武器化落地与研究;
2.平台化建设;
3.安全研究落地。

【岗位要求】
1.掌握C/C++/Java/Go/Python/JavaScript等至少一门语言作为主要开发语言;
2.熟练使用Gin、Beego、Echo等常用web开发框架、熟悉MySQL、Redis、MongoDB等主流数据库结构的设计,有独立部署调优经验;
3.了解docker,能进行简单的项目部署;
3.熟悉常见web漏洞原理,并能写出对应的利用工具;
4.熟悉TCP/IP协议的基本运作原理;
5.对安全技术与开发技术有浓厚的兴趣及热情,有主观研究和学习的动力,具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。

【加分项】
1.有高并发tcp服务、分布式、消息队列等相关经验者优先;
2.在github上有开源安全产品优先;
3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;
4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;
5.具备良好的英语文档阅读能力。


简历投递至 strategy@dbappsecurity.com.cn

安全招聘
————————

公司:安恒信息
岗位:Web安全 安全研究员
部门:战略支援部
薪资:13-30K
工作年限:1年+
工作地点:杭州(总部)、广州、成都、上海、北京

工作环境:一座大厦,健身场所,医师,帅哥,美女,高级食堂…

【岗位职责】
1.定期面向部门、全公司技术分享;
2.前沿攻防技术研究、跟踪国内外安全领域的安全动态、漏洞披露并落地沉淀;
3.负责完成部门渗透测试、红蓝对抗业务;
4.负责自动化平台建设
5.负责针对常见WAF产品规则进行测试并落地bypass方案

【岗位要求】
1.至少1年安全领域工作经验;
2.熟悉HTTP协议相关技术
3.拥有大型产品、CMS、厂商漏洞挖掘案例;
4.熟练掌握php、java、asp.net代码审计基础(一种或多种)
5.精通Web Fuzz模糊测试漏洞挖掘技术
6.精通OWASP TOP 10安全漏洞原理并熟悉漏洞利用方法
7.有过独立分析漏洞的经验,熟悉各种Web调试技巧
8.熟悉常见编程语言中的至少一种(Asp.net、Python、php、java)

【加分项】
1.具备良好的英语文档阅读能力;
2.曾参加过技术沙龙担任嘉宾进行技术分享;
3.具有CISSP、CISA、CSSLP、ISO27001、ITIL、PMP、COBIT、Security+、CISP、OSCP等安全相关资质者;
4.具有大型SRC漏洞提交经验、获得年度表彰、大型CTF夺得名次者;
5.开发过安全相关的开源项目;
6.具备良好的人际沟通、协调能力、分析和解决问题的能力者优先;
7.个人技术博客;
8.在优质社区投稿过文章;


岗位:安全红队武器自动化工程师
薪资:13-30K
工作年限:2年+
工作地点:杭州(总部)

【岗位职责】
1.负责红蓝对抗中的武器化落地与研究;
2.平台化建设;
3.安全研究落地。

【岗位要求】
1.熟练使用Python、java、c/c++等至少一门语言作为主要开发语言;
2.熟练使用Django、flask 等常用web开发框架、以及熟练使用mysql、mongoDB、redis等数据存储方案;
3:熟悉域安全以及内网横向渗透、常见web等漏洞原理;
4.对安全技术有浓厚的兴趣及热情,有主观研究和学习的动力;
5.具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。

【加分项】
1.有高并发tcp服务、分布式等相关经验者优先;
2.在github上有开源安全产品优先;
3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;
4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;
5.具备良好的英语文档阅读能力。


简历投递至 strategy@dbappsecurity.com.cn



专注渗透测试技术

全球最新网络攻击技术

END

本文分享自微信公众号 - 雷神众测(thorsrc)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部