BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

admin 2024年5月7日14:11:35评论12 views字数 1352阅读4分30秒阅读模式

0x01 工具介绍

        此扩展劫持了 Burp 的 HTTP 和 TLS 堆栈,允许您欺骗任何浏览器 TLS 指纹 (JA3)。它增强了 Burp Suite 的功能,同时降低了 CloudFlare、PerimeterX、Akamai、DataDome 等各种 WAF 进行指纹识别的可能性。它无需诉诸黑客、反思或分叉的 Burp Suite 社区代码即可做到这一点。此存储库中的所有代码仅利用 Burp 的官方 Extender API。

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

下载地址在末尾

0x02 功能简介

工具特点

  • Burp 的 Extender API 对于像这样的更高级用例非常有限,所以我不得不使用它来完成这项工作。

  • 一旦请求传入,扩展程序就会拦截它并将其转发到在后台启动的本地 HTTPS 服务器(一旦加载了扩展程序)。该服务器的工作方式类似于代理;它将请求转发到目标,同时保留原始标头顺序并应用可自定义的 TLS 配置。然后,本地服务器将响应转发回 Burp。响应标头顺序也会保留

  • 配置设置和其他必要信息(如目标服务器地址和协议)通过魔术标头按请求发送到本地服务器。当然,在将请求转发到目标服务器之前,此魔术标头会从请求中剥离。

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

0x03更新介绍

添加了自定义十六进制客户端 hello 字段(在 v1.2.0 中删除)

0x04 使用介绍

下载适用于您的操作系统的 jar 文件

将鼠标悬停在“Awesome TLS”选项卡中的每个字段上,以获取有关每个字段的更多信息。

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

在“高级”选项卡中,您可以启用一个额外的代理侦听器,该侦听器将自动应用请求中的当前指纹:

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

启用后,关系图将更改为:

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

实战例子

访问网站发现被拦截了

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

换个ip继续冲,工具直接打不行,准备改用burp手动发包,但是问题又来了,挂着burp网站直接无法访问了

改用yakit能正常发包,猜测可能是burp特征被识别了,未使用插件前,burp指纹特征被识别,抓包被拦截

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

使用插件后正常抓包

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

0x05 内部星球VIP介绍-V1.3更新啦!

       学习更多挖洞技巧可加入内部星球可获得内部工具和享受内部资源,包含网上一些付费漏洞扫描工具。详情直接点击下方链接进入了解,需要加入的直接点击下方链接了解即可,觉得价格高的师傅可后台回复" 星球 "有优惠券名额有限先到先得!内部包含网上需付费的0day/1day漏洞库,后续资源会更丰富在加入还是低价!

👉点击了解-->>内部VIP知识星球福利介绍V1.3版本-星球介绍

结尾

免责声明

获取方法

公众号回复20240430获取下载地址

最后必看

文章中的案例或工具仅面向合法授权的企业安全建设行为,如您需要测试内容的可用性,请自行搭建靶机环境,勿用于非法行为。如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用。如您在使用本工具或阅读文章的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。本工具或文章或来源于网络,若有侵权请联系作者删除,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!

原文始发于微信公众号(渗透安全HackTwo):BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月7日14:11:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   BurpSuite-Awesome-Tls指纹特征绕过插件|Bypasshttp://cn-sec.com/archives/2700404.html

发表评论

匿名网友 填写信息