技巧|BurpSuite实现监听代理流量,隐匿身份 admin 98855文章 86评论 2021年8月3日16:00:50评论432 views字数 1095阅读3分39秒阅读模式 今天接到公司的一个新项目,对其12个域名进行渗透测试,有一个问题就是,目标网站把杭州的大部分ip都封掉了,包括我们公司的,但是甲方那边既然让我们测试了,肯定不能推辞,只能想办法解决。 项目经理让我开手机流量测试,我:。。。。。 那么只能挂代理了,问题又来了,Burp Suite监听的是8080的端口,而SSR或者其他的HTTP代理监听的是其他的端口,如果设置了HTTP代理,那么Burp Suite就抓不到包了,我起初想了一下,让Burp Suite监听我的SSR的1080端口,不幸的是,端口冲突。 百度Google了一下,没有结果,只好请教我们公司的老前辈了,最后才知道Burp Suite有一个上层代理功能,可以完美的实现,我自己研究了一下,然后成功的实现了 接下来我将方法分享一下,以下我就以使SSR的流量被Burp Suite监听为例子,HTTP代理的话方法也是一样的。 打开Burp Suite之后,找到Project Opitons选项下的Connections子选项,可以看到Upstream Proxy Server这个板块,默认是没勾选的,我们勾选上它 然后点击“Add”添加一个代理,这里Destination host是要指定使用代理ip的主机,这里我们输入*代表对所有主机使用代理,Proxy host是代理ip,这里我是以SSR举例子,所以我写SSR的本地IP,如果是其他的HTTP代理ip,就直接填写到这里,Proxy port就是端口,SSR的本地端口是1080,所以我这里写1080,其他HTTP代理ip的端口是啥,就写啥,最后一个选项,选择无就好,点击OK之后,就可以了 这里可以看见已经添加上了 这里浏览器代理设置127.0.0.1:8080就可以,然后我们去抓一个Google的包试试去。 成功抓到Google的包 通过设置上层代理就这样抓到了代理的ip的包。 再平时渗透的时候,尤其是未授权的,可以通过这种方式来隐匿自己的身份,又或者是因为扫描或者其他原因自己的IP被封掉了,也可以这样解决。 其实最多的,还是去挖国外的网站然后提交Hackone赚美金吧~ 作者:T1h2ua,文章来源:https://www.t1h2ua.cn 反弹shell汇总渗透测试中字典生成工具 快速检测常见中间件、组件的高危漏洞 一个迷你的信息泄漏批量扫描脚本 信息收集|漏洞挖掘|内网打穿|清理痕迹常用工具 列表 webshell大合集 K8工具合集 Struts2全漏洞扫描利用工具 欢迎关注LemonSec 觉得不错点个“赞”、“在看”哦 本文始发于微信公众号(LemonSec):技巧|BurpSuite实现监听代理流量,隐匿身份 点赞 https://cn-sec.com/archives/444723.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论