0x01 工具介绍
此扩展劫持了 Burp 的 HTTP 和 TLS 堆栈,允许您欺骗任何浏览器 TLS 指纹 (JA3)。它增强了 Burp Suite 的功能,同时降低了 CloudFlare、PerimeterX、Akamai、DataDome 等各种 WAF 进行指纹识别的可能性。它无需诉诸黑客、反思或分叉的 Burp Suite 社区代码即可做到这一点。此存储库中的所有代码仅利用 Burp 的官方 Extender API。
下载地址在末尾
0x02 功能简介
工具特点
-
Burp 的 Extender API 对于像这样的更高级用例非常有限,所以我不得不使用它来完成这项工作。
-
一旦请求传入,扩展程序就会拦截它并将其转发到在后台启动的本地 HTTPS 服务器(一旦加载了扩展程序)。该服务器的工作方式类似于代理;它将请求转发到目标,同时保留原始标头顺序并应用可自定义的 TLS 配置。然后,本地服务器将响应转发回 Burp。响应标头顺序也会保留。
-
配置设置和其他必要信息(如目标服务器地址和协议)通过魔术标头按请求发送到本地服务器。当然,在将请求转发到目标服务器之前,此魔术标头会从请求中剥离。
0x03更新介绍
添加了自定义十六进制客户端 hello 字段(在 v1.2.0 中删除)
0x04 使用介绍
下载适用于您的操作系统的 jar 文件
将鼠标悬停在“Awesome TLS”选项卡中的每个字段上,以获取有关每个字段的更多信息。
在“高级”选项卡中,您可以启用一个额外的代理侦听器,该侦听器将自动应用请求中的当前指纹:
启用后,关系图将更改为:
实战例子
访问网站发现被拦截了
换个ip继续冲,工具直接打不行,准备改用burp手动发包,但是问题又来了,挂着burp网站直接无法访问了
改用yakit能正常发包,猜测可能是burp特征被识别了,未使用插件前,burp指纹特征被识别,抓包被拦截
使用插件后正常抓包
0x05 内部星球VIP介绍-V1.3更新啦!
学习更多挖洞技巧可加入内部星球可获得内部工具和享受内部资源,包含网上一些付费漏洞扫描工具。详情直接点击下方链接进入了解,需要加入的直接点击下方链接了解即可,觉得价格高的师傅可后台回复" 星球 "有优惠券名额有限先到先得!内部包含网上需付费的0day/1day漏洞库,后续资源会更丰富在加入还是低价!
👉点击了解-->>内部VIP知识星球福利介绍V1.3版本-星球介绍
免责声明
获取方法
公众号回复20240430获取下载地址
最后必看
文章中的案例或工具仅面向合法授权的企业安全建设行为,如您需要测试内容的可用性,请自行搭建靶机环境,勿用于非法行为。如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用。如您在使用本工具或阅读文章的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。本工具或文章或来源于网络,若有侵权请联系作者删除,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!
原文始发于微信公众号(渗透安全HackTwo):BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass
原文始发于微信公众号(渗透安全HackTwo):BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论