BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

admin 2024年5月7日14:11:35评论249 views字数 872阅读2分54秒阅读模式

0x01 工具介绍

        此扩展劫持了 Burp 的 HTTP 和 TLS 堆栈,允许您欺骗任何浏览器 TLS 指纹 (JA3)。它增强了 Burp Suite 的功能,同时降低了 CloudFlare、PerimeterX、Akamai、DataDome 等各种 WAF 进行指纹识别的可能性。它无需诉诸黑客、反思或分叉的 Burp Suite 社区代码即可做到这一点。此存储库中的所有代码仅利用 Burp 的官方 Extender API。

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

下载地址在末尾

0x02 功能简介

工具特点

  • Burp 的 Extender API 对于像这样的更高级用例非常有限,所以我不得不使用它来完成这项工作。
  • 一旦请求传入,扩展程序就会拦截它并将其转发到在后台启动的本地 HTTPS 服务器(一旦加载了扩展程序)。该服务器的工作方式类似于代理;它将请求转发到目标,同时保留原始标头顺序并应用可自定义的 TLS 配置。然后,本地服务器将响应转发回 Burp。响应标头顺序也会保留。
  • 配置设置和其他必要信息(如目标服务器地址和协议)通过魔术标头按请求发送到本地服务器。当然,在将请求转发到目标服务器之前,此魔术标头会从请求中剥离。

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

0x03更新介绍

添加了自定义十六进制客户端 hello 字段(在 v1.2.0 中删除)

0x04 使用介绍

下载适用于您的操作系统的 jar 文件

将鼠标悬停在“Awesome TLS”选项卡中的每个字段上,以获取有关每个字段的更多信息。

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

在“高级”选项卡中,您可以启用一个额外的代理侦听器,该侦听器将自动应用请求中的当前指纹:

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

启用后,关系图将更改为:

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

实战例子

访问网站发现被拦截了

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

换个ip继续冲,工具直接打不行,准备改用burp手动发包,但是问题又来了,挂着burp网站直接无法访问了

改用yakit能正常发包,猜测可能是burp特征被识别了,未使用插件前,burp指纹特征被识别,抓包被拦截

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

使用插件后正常抓包

BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

0x05 下载

https://github.com/sleeyax/burp-awesome-tls

 

原文始发于微信公众号(渗透安全HackTwo):BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月7日14:11:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   BurpSuite-Awesome-Tls指纹特征绕过插件|Bypasshttps://cn-sec.com/archives/2700404.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息