0x01 工具介绍
此扩展劫持了 Burp 的 HTTP 和 TLS 堆栈,允许您欺骗任何浏览器 TLS 指纹 (JA3)。它增强了 Burp Suite 的功能,同时降低了 CloudFlare、PerimeterX、Akamai、DataDome 等各种 WAF 进行指纹识别的可能性。它无需诉诸黑客、反思或分叉的 Burp Suite 社区代码即可做到这一点。此存储库中的所有代码仅利用 Burp 的官方 Extender API。
下载地址在末尾
0x02 功能简介
工具特点
- Burp 的 Extender API 对于像这样的更高级用例非常有限,所以我不得不使用它来完成这项工作。
- 一旦请求传入,扩展程序就会拦截它并将其转发到在后台启动的本地 HTTPS 服务器(一旦加载了扩展程序)。该服务器的工作方式类似于代理;它将请求转发到目标,同时保留原始标头顺序并应用可自定义的 TLS 配置。然后,本地服务器将响应转发回 Burp。响应标头顺序也会保留。
- 配置设置和其他必要信息(如目标服务器地址和协议)通过魔术标头按请求发送到本地服务器。当然,在将请求转发到目标服务器之前,此魔术标头会从请求中剥离。
0x03更新介绍
添加了自定义十六进制客户端 hello 字段(在 v1.2.0 中删除)
0x04 使用介绍
下载适用于您的操作系统的 jar 文件
将鼠标悬停在“Awesome TLS”选项卡中的每个字段上,以获取有关每个字段的更多信息。
在“高级”选项卡中,您可以启用一个额外的代理侦听器,该侦听器将自动应用请求中的当前指纹:
启用后,关系图将更改为:
实战例子
访问网站发现被拦截了
换个ip继续冲,工具直接打不行,准备改用burp手动发包,但是问题又来了,挂着burp网站直接无法访问了
改用yakit能正常发包,猜测可能是burp特征被识别了,未使用插件前,burp指纹特征被识别,抓包被拦截
使用插件后正常抓包
0x05 下载
原文始发于微信公众号(渗透安全HackTwo):BurpSuite-Awesome-Tls指纹特征绕过插件|Bypass
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论