Burp Suite Turbo Intruder 使用

admin 2022年7月5日10:48:09评论2,819 views字数 5920阅读19分44秒阅读模式

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

No.1

简述

之前一直使用burp 的Intruder功能爆破账号密码,当字典足够大或者用户名密码同时破解时。非常耗费时间,今天给大家推荐一款burp插件。

Turbo Imtruder 是Intruder 的增强,它可以短时间内发送大量的http请求,具体的速度觉得与你的网速, 即使在比较差的公共网络下,它也能每秒发送几百个请求。它可以在几分钟内爆破完百万级的密码字典和目录字典,也可以在一瞬间发送几十个并发请求来测试并发漏洞。

它的设计目的是补充 Intruder 的不足。

No.2

应用商店插件安装

该插件可以直接在Bapp Store 安装。

Burp Suite Turbo Intruder 使用

No.3

Turbo Imtruder的使用

使用起来非常的方便,当我们抓包进行爆破时选择Send to turbo intruder

Burp Suite Turbo Intruder 使用

在新打开的窗口中会自动加载 default.py 的代码

Burp Suite Turbo Intruder 使用

这个窗口分为两部分,上面的是要进行爆破的请求内容,选中的插入点会用一个 %s 来代替,表示接下来会在这个点上插入字典。

窗口的下面部分为自定义的 python 代码,用于生成字典并指导 Turbo Intruder 如何进行 爆破。稍后再讲解代码的作用,我们需要修改的是13 行处字典的路径,修改成我们本地的目录字典路径,最好是英文的路径:

接着点击 Attack 按钮开始目录扫描:

Burp Suite Turbo Intruder 使用

No.4

Turbo Imtruder的进阶使用

1.同时爆破账号密码

为了方便,代码位横向爆破、单个账号密码爆破、同时爆破账号密码的代码分别建立了一个函数,要用哪个时就删除哪个函数的注释:

from urllib import quote

def password_brute(target,engine):
 for word in open('H:/tools/dict/passwd.txt'):
       engine.queue(target.req, quote(word.rstrip()))

def user_brute(target,engine):
 for word in open('H:/tools/dict/user.txt'):
       engine.queue(target.req, quote(word.rstrip()))
def user_password_brute(target, engine):
 for password in open('H:/tools/dict/passwd.txt'):
   for user in open('H:/tools/dict/top1000.txt'):
          engine.queue(target.req, [quote(user.rstrip()),quote(password.rstrip())])

def queueRequests(target, wordlists):
   engine = RequestEngine(endpoint=target.endpoint,
           concurrentConnections=30,
           requestsPerConnection=100,
           pipeline=False
           )
   #user_brute(target,engine)
   password_brute(target,engine)
   #user_password_brute(target,engine)

def handleResponse(req, interesting):
# currently available attributes are req.status, req.wordcount, req.length and req.response
   if req.status == 200:
      table.add(req)

需要注意的是,要同时爆破账号名和密码,需要分别给账号和密码处添加 %s ,在添加请求队列时,需要使用数组的形式来把用户名和密码都添加进去,如14行处的代码所示。

注意,需要在第4、8、12和13行处替换成你自己的用户字典和密码字典,同时爆破账号密码时,用户字典和密码字典都不宜过大,如 top100 用户字典和 top100 密码字典组合为例,就会有 10000个请求,数量就比较大了。

Burp Suite Turbo Intruder 使用
Burp Suite Turbo Intruder 使用

2.爆破验证码

爆破验证码只需生成数字的所有排列组合就可以了,可以通过以下代码来生成

from itertools import product

def brute_veify_code(target, engine, length):
   pattern = '1234567890'
   for i in list(product(pattern, repeat=length)):
        code =  ''.join(i)
        engine.queue(target.req, code)

def queueRequests(target, wordlists):
   engine = RequestEngine(endpoint=target.endpoint,
           concurrentConnections=30,
           requestsPerConnection=100,
           pipeline=True
           )
   brute_veify_code(target, engine, 6)

def handleResponse(req, interesting):
# currently available attributes are req.status, req.wordcount, req.length and req.response
 if 'error' not in req.response:
      table.add(req)

Burp Suite Turbo Intruder 使用

3.多个目标目录扫描

对多个目标进行扫描可以使用以下代码来实现:

#多个目录爆破
def mult_host_dir_brute():
   req = '''GET /%s HTTP/1.1
Host: %s
Connection: keep-alive

'''
   engines = {}
   for url in open('H:/tools/dict/urls.txt'):
       url = url.rstrip()
       engine = RequestEngine(endpoint=url,
           concurrentConnections=5,
           requestsPerConnection=100,
           pipeline=True)
       engines

= engine
   for word in open('H:/tools/dict/all.txt'):
       word = word.rstrip()
       for (url, engine) in engines.items():
           domain = url.split('/')[2]
           engine.queue(req, [word, domain])

def queueRequests(target, wordlists):
   mult_host_dir_brute()

def handleResponse(req, interesting):
# currently available attributes are req.status, req.wordcount, req.length and req.response
 if req.status != 404:
      table.add(req)

其中 urls.txt 里面存放了两个首页的 URL:

http://                       
http://www.baidu.com

代码中第9行处定义了一个请求模板,里面两个插入点%s,一个是路径的位置,一个是 Host头的位置,接着在第8至14行为每个请求新建一个请求engine,每个engine负责扫描一个 URL,在16-20行添加字典进队列进行扫描。

这时可以用随便一个请求来打开 Turbo Intruder 窗口,输入上面代码,把要扫描的 url 放到 urls.txt 即可扫描。

注意,需要在第8和16行处替换成你自己的 urls.txt 和目录字典的路径。

Burp Suite Turbo Intruder 使用
Burp Suite Turbo Intruder 使用

Turbo Intruder 的用法在这里就介绍完了,更多高级的功能需要自己去定制 python 代码,比如延时爆破等。



招聘

安恒雷神众测SRC运营(实习生)
————————
【职责描述】
1.  负责SRC的微博、微信公众号等线上新媒体的运营工作,保持用户活跃度,提高站点访问量;
2.  负责白帽子提交漏洞的漏洞审核、Rank评级、漏洞修复处理等相关沟通工作,促进审核人员与白帽子之间友好协作沟通;
3.  参与策划、组织和落实针对白帽子的线下活动,如沙龙、发布会、技术交流论坛等;
4.  积极参与雷神众测的品牌推广工作,协助技术人员输出优质的技术文章;
5.  积极参与公司媒体、行业内相关媒体及其他市场资源的工作沟通工作。

【任职要求】 
 1.  责任心强,性格活泼,具备良好的人际交往能力;
 2.  对网络安全感兴趣,对行业有基本了解;
 3.  良好的文案写作能力和活动组织协调能力。

 4.  具备美术功底、懂得设计美化等


简历投递至 [email protected]

设计师(实习生)

————————

【职位描述】
负责设计公司日常宣传图片、软文等与设计相关工作,负责产品品牌设计。

【职位要求】
1、从事平面设计相关工作1年以上,熟悉印刷工艺;具有敏锐的观察力及审美能力,及优异的创意设计能力;有 VI 设计、广告设计、画册设计等专长;
2、有良好的美术功底,审美能力和创意,色彩感强;精通photoshop/illustrator/coreldrew/等设计制作软件;
3、有品牌传播、产品设计或新媒体视觉工作经历;

【关于岗位的其他信息】
企业名称:杭州安恒信息技术股份有限公司
办公地点:杭州市滨江区安恒大厦19楼
学历要求:本科及以上
工作年限:1年及以上,条件优秀者可放宽


简历投递至 [email protected]

岗位:红队武器化Golang开发工程师
薪资:13-30K
工作年限:2年+
工作地点:杭州(总部)

【岗位职责】
1.负责红蓝对抗中的武器化落地与研究;
2.平台化建设;
3.安全研究落地。

【岗位要求】
1.掌握C/C++/Java/Go/Python/JavaScript等至少一门语言作为主要开发语言;
2.熟练使用Gin、Beego、Echo等常用web开发框架、熟悉MySQL、Redis、MongoDB等主流数据库结构的设计,有独立部署调优经验;
3.了解docker,能进行简单的项目部署;
3.熟悉常见web漏洞原理,并能写出对应的利用工具;
4.熟悉TCP/IP协议的基本运作原理;
5.对安全技术与开发技术有浓厚的兴趣及热情,有主观研究和学习的动力,具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。

【加分项】
1.有高并发tcp服务、分布式、消息队列等相关经验者优先;
2.在github上有开源安全产品优先;
3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;
4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;
5.具备良好的英语文档阅读能力。


简历投递至 [email protected]

安全招聘
————————

公司:安恒信息
岗位:Web安全 安全研究员
部门:战略支援部
薪资:13-30K
工作年限:1年+
工作地点:杭州(总部)、广州、成都、上海、北京

工作环境:一座大厦,健身场所,医师,帅哥,美女,高级食堂…

【岗位职责】
1.定期面向部门、全公司技术分享;
2.前沿攻防技术研究、跟踪国内外安全领域的安全动态、漏洞披露并落地沉淀;
3.负责完成部门渗透测试、红蓝对抗业务;
4.负责自动化平台建设
5.负责针对常见WAF产品规则进行测试并落地bypass方案

【岗位要求】
1.至少1年安全领域工作经验;
2.熟悉HTTP协议相关技术
3.拥有大型产品、CMS、厂商漏洞挖掘案例;
4.熟练掌握php、java、asp.net代码审计基础(一种或多种)
5.精通Web Fuzz模糊测试漏洞挖掘技术
6.精通OWASP TOP 10安全漏洞原理并熟悉漏洞利用方法
7.有过独立分析漏洞的经验,熟悉各种Web调试技巧
8.熟悉常见编程语言中的至少一种(Asp.net、Python、php、java)

【加分项】
1.具备良好的英语文档阅读能力;
2.曾参加过技术沙龙担任嘉宾进行技术分享;
3.具有CISSP、CISA、CSSLP、ISO27001、ITIL、PMP、COBIT、Security+、CISP、OSCP等安全相关资质者;
4.具有大型SRC漏洞提交经验、获得年度表彰、大型CTF夺得名次者;
5.开发过安全相关的开源项目;
6.具备良好的人际沟通、协调能力、分析和解决问题的能力者优先;
7.个人技术博客;
8.在优质社区投稿过文章;


岗位:安全红队武器自动化工程师
薪资:13-30K
工作年限:2年+
工作地点:杭州(总部)

【岗位职责】
1.负责红蓝对抗中的武器化落地与研究;
2.平台化建设;
3.安全研究落地。

【岗位要求】
1.熟练使用Python、java、c/c++等至少一门语言作为主要开发语言;
2.熟练使用Django、flask 等常用web开发框架、以及熟练使用mysql、mongoDB、redis等数据存储方案;
3:熟悉域安全以及内网横向渗透、常见web等漏洞原理;
4.对安全技术有浓厚的兴趣及热情,有主观研究和学习的动力;
5.具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。

【加分项】
1.有高并发tcp服务、分布式等相关经验者优先;
2.在github上有开源安全产品优先;
3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;
4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;
5.具备良好的英语文档阅读能力。


简历投递至 [email protected]



Burp Suite Turbo Intruder 使用

专注渗透测试技术

全球最新网络攻击技术

END

Burp Suite Turbo Intruder 使用

原文始发于微信公众号(白帽子):Burp Suite Turbo Intruder 使用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月5日10:48:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Burp Suite Turbo Intruder 使用http://cn-sec.com/archives/1154826.html

发表评论

匿名网友 填写信息