Заявление: Большинство статей в этом общедоступном аккаунте взяты из ежедневных учебных заметок автора, а некоторые статьи переизданы с разрешения автора и других белых списков общедоступного аккаунта. Несанкционированная перепечатка строго запрещена. Если вам необходимо перепечатать, свяжитесь с Kaibai. Пожалуйста, не используйте соответствующие технологии, описанные в статье, для участия в незаконном тестировании. Любые вытекающие из этого неблагоприятные последствия не имеют никакого отношения к автору статьи и этому публичному аккаунту. |
---|
0x01 Предисловие
Существует два сценария, которые часто встречаются при использовании Burpsuite для тестирования на проникновение: 1. Целевой сайт находится в Китае, но вы не хотите раскрывать свой реальный IP-адрес во время теста, или возможен доступ только к указанному IP-адресу из белого списка, 2. Целевой сайт находится за границей, для доступа необходимо обойти стену.
Если вы столкнулись с подобным сценарием, вам нужно использовать двухуровневый прокси-сервер для тестирования. Здесь я привожу только несколько методов, и вы можете расширить их самостоятельно.
0x02 Burp + v2rayN
Откройте клиент v2rayN, установите режим прокси-сервера HTTP: включите прокси-сервер HTTP и автоматически настройте прокси-сервер (глобальный прокси), а затем найдите доступный прокси-узел, чтобы проверить, может ли он обойти брандмауэр.
Прокси-сервер настраивается автоматически, поэтому нет необходимости включать его вручную. Локальными портами SS/SSR по умолчанию обычно являются 1080 (SOCKS) и 1081 (HTTP).
Затем мы можем использовать плагин Proxy SwitchyOmega в Google Chrome для выбора системного прокси или вручную установить SOCKS/HTTP.
После завершения настройки прокси-сервера SSR-HTTP вы можете обойти брандмауэр и просматривать сторонние веб-сайты, но вы не можете настроить HTTP-прокси Burpsuite для одновременного захвата пакетов данных веб-сайта.
Давайте посмотрим, как настроить двухуровневый прокси (HTTP+HTTP или SOCKS+HTTP).
Прокси первого уровня:
Это то же самое, что и обычная настройка прокси-сервера Burpsuite.,ОткрытьBurpsuite->Proxy->Proxy Listeners。
Просто используйте плагин Proxy SwitchyOmega для Google Chrome, чтобы установить тот же прокси-сервер и порт.
Прокси второго уровня:
Burpsuite->User options->Connections->Upstream Proxy Servers->Добавитьвышестоящий агент(SSR-HTTP)。
Всего 8 пунктов настроек, нужно заполнить только первые 4, либо можно использовать SSR-SOCKS. Конечный эффект тот же, поэтому расписывать не буду.
Destination хост: доменное имя или IP-адрес целевого веб-сайта, поддерживает подстановочные знаки, в этом примере я заполняю * напрямую
Proxy хост: IP-адрес прокси-сервера SSR-HTTP, т.е. 127.0.0.1.
Proxy порт: порт прокси-сервера SSR-HTTP, т. е. 1081.
Authentication тип: выберите здесь тип аутентификации,Поскольку локальный прокси SSR не требует аутентификации,Это выбор Нет
Вы можете использовать его после настройки обоих слоев агентов.http://myip.ipip.netИспользуйте этот сайт для перехвата пакетов и их тестирования.,Проверьте, является ли окончательный возвращенный IP-адрес нашим общедоступным IP-адресом или IP-адресом прокси-сервера SSR? Если это IP-адрес прокси-сервера SSR, это означает, что все в порядке.
Мы также можем использовать Proxifier для установки глобального прокси, чтобы не было необходимости настраивать восходящий прокси. Можно использовать следующие методы прокси.
Локальный HTTP-прокси (127.0.0.1:8080);
SSR-HTTP-прокси (127.0.0.1:1081);
Прокси SSR-SOCKS (127.0.0.1:1080);
Затем перейдите к прокси-серверу, который поставляется с Windows, и установите IP-адрес и порт прокси-сервера, который отслеживает Burpsuite. Однако лучше не использовать плагины Google для настройки прокси, поскольку это глобальный прокси-сервер, а использование плагинов — ins может привести к невозможности захвата данных из других программ, таких как: public account.
При использовании Google Chrome для захвата пакетов не забудьте выбрать системный прокси в плагине Proxy SwitchyOmega. Как вы можете видеть на рисунке ниже, пакеты данных Google и Youtube были успешно перехвачены.
Что следует отметить:
Вот краткое описание. Существует три способа использования прокси-узлов для настройки двухуровневых прокси: восходящий прокси, SOCKS-прокси и глобальный прокси. При использовании Proxifier для глобального прокси вам придется самостоятельно устанавливать правила прокси, иначе может быть сгенерировано большое количество мусорных данных.
Метод глобального прокси может не только собирать данные веб-сайта, но также собирать данные из программного обеспечения C/S, мобильных приложений, общедоступных учетных записей, учетных записей видео и т. д. Однако мини-программа, похоже, не может их захватить. Идите и протестируйте. это сам.
0x03 Burp + SSTap
SSTap — это прокси-сервер сетевого уровня, реализованный с использованием виртуальной сетевой карты и поддерживающий TCP/UDP. Этот метод проще в настройке. Нам нужно только поместить в него адрес подписки нашего узла SSR и обновить его, и тогда соединение будет в порядке.
Просто установите IP-адрес и порт прокси-сервера, который отслеживает Burpsuite, в прокси-сервере, поставляемом с Windows. Настройки те же, поэтому больше не нужно делать скриншоты.
Непосредственно проверьте, является ли возвращенный IP-адрес нашим общедоступным IP-адресом или IP-адресом прокси-сервера SSR? Хорошо, нет проблем, просто напишите это здесь!
SSTap также имеет очень полезную функцию управления событиями, которая может выполнять определенные действия при запуске события, например события, которое мы установили:
Когда узел агента отключен, он предлагает завершить процесс java.exe. Это позволяет избежать раскрытия реального IP-адреса во время тестирования Burpsuite.
0x04 Искаженный код Burpsuite
Если в ответном пакете есть китайские иероглифы, могут появиться искаженные символы. Вы можете использовать Пользователя. Options->DisplayИзмените следующие два параметра, чтобы решить проблему.。
1. Измените кодировку на UTF-8/GBK/GB2312, 2. Установите китайский шрифт, некитайские шрифты не допускаются.