(原创工具)流量转发器:自动化捡洞/打点必备神器

admin 2024年10月10日22:32:27评论57 views字数 1328阅读4分25秒阅读模式
 

工具简介

- 项目名称:z-bool/Venom

- 项目地址

https://github.com/z-bool/Venom

- 项目描述:鉴于平时挖洞打点时用到被动扫描器,在挖洞时又喜欢在多台服务器上部署不同的代理扫描器,总会有捡洞的那一天,在使用Burp做流量转发的时候发现流量只能转发到置于首个的扫描器,于是又使用了https://github.com/c0ny1/passive-scan-client 该工具进行流量转发,但是还是不得我意,就花了一天上手搓了一个流量转发器出来,又花了一天调试和优化。针对使用过程中可能存在的问题已经做了处理,如:流量去重、无参静态文件过滤(这个还是针对黑名单个性化来的)、并发发包等。

- 项目优点:解放双手,可以在任意系统运行

02

使用方法

(原创工具)流量转发器:自动化捡洞/打点必备神器

参数说明:

-blackdomain     使用根域名进行禁用(如果公有域名时请使用-mustblackdomain),如:aa.gov.cn(根域名)/gov.cn(公有域名)-mustblackdomain 禁用公有域名(只要带该内容的域名都会被无条件禁用,为了防止扫到不该扫的),不能为空-blackfiletype   文件后缀黑名单,那种静态文件就直接拦截了,没必要进行转发混淆流量增加漏扫发包,但是不拦截有参数的情况,比如a.css?index=0此时是不拦截的-port            监听的本地端口号,默认9090-proxy           如果访问的站点需要连接外网才能加载的,使用该参数配置代理,默认直连,tcp上的代理只支持socks5-turnproxy       转发的地址集合,以,分割,以下面的联动端口为例:http://127.0.0.1:1234,http://127.0.0.1:65530,http://127.0.0.1:65531-workgroup       线程数,默认10,根据自己电脑配置往上加即可

证书安装:

正常配置好参数启动时,当前目录下会出现cert.key和cert.crt文件。

(原创工具)流量转发器:自动化捡洞/打点必备神器

然后按正常装Burp证书一样装到受信任的凭证里的根证书里就可以了,然后把浏览器代理设置到监听的端口即可(默认9090)。

操作示范:

这里仅示范联动Burp、Xray、Yakit的使用教程(以顺丰为例):

Burp(65530端口):

(原创工具)流量转发器:自动化捡洞/打点必备神器

Yakit(65531端口):

(原创工具)流量转发器:自动化捡洞/打点必备神器

Xray(12345端口):

(原创工具)流量转发器:自动化捡洞/打点必备神器

Venom联动展示:

.Venom -turnproxy "http://127.0.0.1:12345,http://127.0.0.1:65530,http://127.0.0.1:65531"

(原创工具)流量转发器:自动化捡洞/打点必备神器

(原创工具)流量转发器:自动化捡洞/打点必备神器

关于为什么没配置其他参数,因为这里面黑名单里默认加了我喜欢屏蔽的一些接口,有其他的新增,请复制全之后加入即可,然后线程别开太大,容易吹风扇。关于效果上,上图已经全部包含。

这里仅示范联动Crawlergo:

(原创工具)流量转发器:自动化捡洞/打点必备神器

支持系统:

全支持,支持mac/windows/linux,但mac在家,后续到家打包好再上传更新。

03

注意事项

黑名单不能为空,基本除-turnproxy外基本默认即可,黑名单是命令行输入的,如果替换了还需保留原有的内容请复制后往后加入。

喜欢就点个关注一起进步吧

原文始发于微信公众号(阿呆攻防):(原创工具)流量转发器:自动化捡洞/打点必备神器

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月10日22:32:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   (原创工具)流量转发器:自动化捡洞/打点必备神器https://cn-sec.com/archives/1924227.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息