0x01 工具介绍
一直以来,我都在思考渗透测试过程中加密、防重放、签名的最优解决方案,市面上也出现了很多成熟的方案及工具,但始终无法在用户代码水平和更灵活之间找到平衡。有一段时间,我甚至认为无解,但最终,我还是找到了解决方案——这也是我认为的最终解决方案。
下载地址 https://github.com/cloud-jie/CloudX
0x02 功能简介
核心目标: 为渗透测试过程中普遍存在的 数据包加解密、签名校验、防重放 等难题,提供一个高度灵活且用户友好的自动化解决方案。
核心功能与技术亮点:
只需配置好规则即可实现加解密:
- 基于规则的动态处理引擎:
- 所有数据包处理行为(加解密、签名生成/验证、防重放处理、数据修改等)完全由用户定义的 规则 驱动。
- 规则是绝对的,理论上可以处理任何符合逻辑的数据包转换需求,提供了极强的灵活性。
- 透明的请求/响应处理流程:
- 核心设计原则: 进入 BurpSuite 的请求自动解密为明文;离开 BurpSuite 的请求自动加密为密文(用户操作过程无感知)。
- 效果: 用户在 Burp 的 Repeater、Intruder、Scanner 等模块中操作的是明文数据包,工具自动在后台完成加解密转换,极大简化测试流程。
实战演示视频:
0x03 更新说明
修复了可能导致的乱码bug
优化了代码逻辑,实现更稳,更快
0x04 使用介绍
📦使用须知:
-
不支持 orcale JDK or JRE 启动的 Burp -
采用 Montoya API 开发,不支持老版本 Burp,只会不断适配优化 Burp 最新版本的使用体验 -
工具设计原则:所有进入 Burp 的数据包都是明文数据包,发出的数据包均为加密数据包(过程中用户无感知) -
理论上来说,本工具没有加密解密破签的说法,所有的一切均由规则驱动,所以配置规则才是用户需要做的事情 -
请勿将明文数据包发往 CloudX,可能会导致某些功能异常 -
如果规则执行不符合预期,可以在 logger 选项卡查看真实发出去的数据包
使用技巧:
-
你可能会注意到一个现象 —— 返回包是明文,但请求包看起来仍是密文。
-
不用担心,其实规则已经生效了!这是因为 Burp 的 Proxy → HTTP history 默认展示的是“原始请求”,也就是未被工具解密前的数据视图。
解决方案:
方案一:手动切换为“已编辑请求视图” (点击展开查看截图)
方案二:设置默认展示“已编辑请求视图” (推荐) (点击展开查看截图)
步骤1(点击展开)
步骤2(点击展开)
0x05 下载
https://github.com/cloud-jie/CloudX
原文始发于微信公众号(渗透安全HackTwo):Burp新利器解决请求包加密问题 CloudX自动化解密AES、SM4、DES等加密方式的接口|漏洞探测
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论