0x01 工具介绍
鉴于平时挖洞打点时用到被动扫描器,在挖洞时又喜欢在多台服务器上部署不同的代理扫描器,总会有捡洞的那一天,在使用Burp做流量转发的时候发现流量只能转发到置于首个的扫描器,于是又使用了passive-scan-client 该工具进行流量转发,但是还是不得我意,就花了一天上手搓了一个流量转发器出来,又花了一天调试和优化。针对使用过程中可能存在的问题已经做了处理,如:流量去重、无参静态文件过滤(这个还是针对黑名单个性化来的)、并发发包等。
下载地址在末尾
0x02 功能简介
工具特点
- 联动被动扫描器:将流量转发至被动扫描器进行漏扫,不限制扫描器数量,只需在启动命令行处设置转发地址即可。
- 联动爬虫工具:将爬虫工具的流量转发到Venom监听的端口上,由Venom给多个扫描器进行分发,工具:Rad、Crawlergo、Katana、URLFinder等。
- 全支持,支持mac/windows/linux。
0x03更新介绍
针对使用过程中可能存在的问题已经做了处理,如:流量去重、无参静态文件过滤(这个还是针对黑名单个性化来的)、并发发包等。
0x04 使用介绍
参数说明
Usage of Venom.exe:
-blackdomain string
黑名单域名,将那些风险/静态引用的域名(除共有域名外)不做转发至漏扫,以,分割 (default "aliyun.com,microsoftonline.cn,google.com,baidu.com,gstatic.com,shodan.io,taobao.com,jd.com,aliapp.org,mmstat.com,alicdn.com,alibaba.com,cnzz.com,youku.com,apple.com,twitter.com,amazon.com,github.com,bootstrapcdn.com,googleapis.com,fonts.net,jsdelivr.net,aliyun.com,bdstatic.com,youtube.com")
-blackfiletype string
黑名单文件名,只排除掉GET请求中无请求参数的黑名单文件,防止调用参数上存在其他漏洞,以,分割 (default "jpg,ttf,png,gif,jpeg,mp3,mp4,css")
-mustblackdomain string
绝对黑名单域名,就是只要域名中匹配到就不转发到扫描器中,这里针对那些公有域名,以,分割 (default "gov.cn")
-port string
Venom服务监听的端口,默认9090 (default "9090")
-proxy string
Venom服务代理地址(ip:port),默认直连(为空),只支持socks5
-turnproxy string
被动代理地址集合,支持socks5/http协议,必须以http://xx:xx或socks5://xx:xx的形式,用,分割 (default "http://127.0.0.1:65530")
-workgroup int
启动线程数量,默认为10 (default 10)
证书安装:
正常配置好参数启动时,当前目录下会出现cert.key和cert.crt文件。
然后按正常装Burp证书一样装到受信任的凭证里的根证书里就可以了,然后把浏览器代理设置到监听的端口即可(默认9090)
操作示范:
这里仅示范联动Burp、Xray、Yakit的使用教程(以顺丰为例):
Burp(65530端口):
Yakit(65531端口):
Xray(12345端口):
Venom联动展示:
.Venom -turnproxy "http://127.0.0.1:12345,http://127.0.0.1:65530,http://127.0.0.1:65531"
关于为什么没配置其他参数,因为这里面黑名单里默认加了我喜欢屏蔽的一些接口,有其他的新增,请复制全之后加入即可,然后线程别开太大,容易吹风扇。关于效果上,上图已经全部包含。
这里仅示范联动Crawlergo:
0x05 下载地址
https://github.com/z-bool/Venom-Transponder/archive/refs/heads/main.zip
https://github.com/z-bool/Venom-Transponder/archive/refs/heads/main.zip
原文始发于微信公众号(渗透安全HackTwo):Venom流量转发-自动化捡洞/打点必备神器|漏洞挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论