【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)

admin 2023年3月16日02:15:31评论341 views字数 2660阅读8分52秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


0x01 前言

使用Burpsuite进行渗透测试时经常会遇到的这两个场景:1.目标站点在国内,但测试时不想暴露自己的真实IP,或者仅允许指定的白名单IP才能访问,2.目标站点在国外,需要翻墙后才能访问。


如果遇到这类场景时就要用双层代理来进行测试了,这里我只提供几种方法,大家可自行拓展。


0x02 Burp + v2rayN

打开v2rayN客户端,将HTTP代理模式设置为:开启HTTP代理,并自动配置代理服务器(全局代理),然后找一个可用的代理节点来测试看下是否能够翻墙。

【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)

自动配置代理服务器,所以无需再去手动开启,SS/SSR默认本地端口一般为1080(SOCKS)和1081(HTTP)。


接着我们在谷歌浏览器用Proxy SwitchyOmega插件选择系统代理即可,或者手动设置SOCKS/HTTP。

【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)

完成SSR-HTTP代理的设置后就可以翻墙浏览国外网站了,但不能同时再去设置一个Burpsuite的HTTP代理来抓取网站的数据包。


下面我们就来看一下如何设置双层代理吧(HTTP+HTTP或SOCKS+HTTP)。


1. 上游代理

第一层代理:
跟平时设置Burpsuite代理是一样的,打开Burpsuite->Proxy->Proxy Listeners。
【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)


谷歌浏览器用Proxy SwitchyOmega插件设置个一样的代理服务器和端口即可。
【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)


第二层代理:

Burpsuite->User options->Connections->Upstream Proxy Servers->添加一条上游代理(SSR-HTTP)。


有8个设置项,只需填前4个即可,或者使用SSR-SOCKS也是可以的,最终的效果都是一样的,就不写了。

Destination host:目标网站域名或者IP,支持通配符,在本例中,我直接填写*Proxy host:SSR-HTTP代理服务器的IP地址,即127.0.0.1Proxy port:SSR-HTTP的代理端口,即1081Authentication type:这里选择认证类型,由于SSR本地代理无需认证,这是选择None
【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)


两层代理都设置完成后就可以用http://myip.ipip.net这个网站来抓包测试一下,看最终返回的是我们的公网IP还是SSR代理IP?如果为SSR代理IP则说明是OK的。

【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)

2. 全局代理

我们也可以用Proxifier来设置一个全局代理,这样就无需再去设置上游代理了,可用以下多种代理方式。

本地HTTP代理(127.0.0.1:8080);SSR-HTTP代理(127.0.0.1:1081);SSR-SOCKS代理(127.0.0.1:1080);
【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)

接着再去Windows自带的代理中设置下Burpsuite监听的代理服务器IP和端口即可,但最好不要用谷歌插件去设置代理,因为这是全局代理,使用插件可能导致抓不到其他程序的数据包,如:公众号。

【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)

使用谷歌浏览器进行抓包时千万不要忘了在Proxy SwitchyOmega插件中选一下系统代理,下图中可以看到已经成功的抓取到了谷歌和Youtube数据包。

【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)

注意事项:

这里简单总结了一下,利用代理节点设置双层代理的方式可分为3种:上游代理、SOCKS代理、全局代理。使用Proxifier进行全局代理时得自己去设置下代理规则,否则可能会产生大量垃圾数据。


全局代理这种方式不仅可以抓网站的数据,也可以抓一些C/S端软件、移动端APP、公众号、视频号等数据,但是小程序好像抓不了,自己去测试一下。


0x03 Burp + SSTap

SSTap是利用虚拟网卡实现的网络层代理持TCP/UDP。这种方式配置起来更简单,只需将我们SSR节点订阅地址放里边更新一下,然后连接就OK了。

【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)


Windows自带的代理中设置下Burpsuite监听的代理服务器IP和端口即可,设置都一样,就不再截图了。


直接看下返回的是我们的公网IP还是SSR代理IP?OK,没问题,就写到这吧!

【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)


SSTap还有一个很好用的事件管理功能,能够在触发某事件时执行某些动作,如我们设置的这个事件:


当代理节点被断开之后提示结束java.exe进程,这样能避免在Burpsuite测试时暴露真实IP。

【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)


0x04 Burpsuite乱码

响应包中如果存在中文字符时可能会出现乱码,可通过在User Options->Display修改以下两个选项来解决。


1.修改编码为UTF-8/GBK/GB2312,2.设置一个中文字体,非中文字体可不行哦。

【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞

免杀基础教学(上卷)

免杀基础教学(下卷)

走过路过的大佬们留个关注再走呗【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)

往期文章有彩蛋哦【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)

【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)

一如既往的学习,一如既往的整理,一如即往的分享【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)

如侵权请私聊公众号删文

【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)
渗透Xiao白帽

积硅步以致千里,积怠惰以致深渊!
33篇原创内容
公众号

推荐阅读↓↓↓

【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)
EchoSec

萌新专注于网络安全行业学习
10篇原创内容
公众号

我知道你在看



原文始发于微信公众号(渗透Xiao白帽):【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月16日02:15:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【超详细】Burpsuite双层代理的抓包小技巧(建议收藏)https://cn-sec.com/archives/1227930.html

发表评论

匿名网友 填写信息