安全工具的无限联动——真香系列来啦~

简介: 安全工具的无限联动——真香系列来啦~

0x01 描述信息:

因为纯属瞎玩,所以没有考虑其他的效率,隐匿什么的,仅仅图一个套娃的乐。

现在有很多工具支持被动代理监听扫描的同时还可以在配置一个代理,其实就算工具自己没有这些功能也可以借助其他第三方工具如proxifier等进行套娃,下面分享一个6连套娃。

其实是可以无限连动的,本文章只是做一个示例。

0x02 开始套娃:

鲨鱼,awvs.......其他可以设置代理的工具(综合扫描,爬虫,扫目录等等)作为第一个接触流量的工具,然后剩下的四个流程为=>appscan => yakit => burp => xray。

下面进行保姆级演示:

第一个工具我选择了大鲨鱼(因为awvs没安装破解成功0.0)

剩下的套娃工具已经准备好了

开始套娃!

首先进入appscan,点击进入web api

然后选择其他本地客户机,然后可以点击编辑自己配置一些东西

记得勾选“我需要配置其他连接设置”再点下一步

代理配置为yakit工具的劫持监听地址

对比一下是否一样,然后yakit的下游地址选择burp的监听地址,然后插件全选劫持启动

接着来到我们的burp,确认监听地址是否为yakit设置的下游地址

这里burp可以选择火力全开

然后配置顶级代理设置为xray的被动监听地址

检查一下,然后来到appscan点下一步

描述文件为可选,这里我们先跳过,剩下的自行按情况配置

然后开始记录,这里从appscan到xray的4连就设置好了

然后来到大鲨鱼,选择配置代理,这里配置为appscan的被动监听地址  

一切准备就绪,选择选个靶标试一下看看流量传输有没有5连起来,先把burp和yakit的中间人代理设置为手动

然后输入一个目标(记得授权什么的,这里是加入的团队的一个官网,经过了他们的同意)

开始扫描

Appscan显示了流量的经过与1个客户机已连接,说明appscan没问题

下面到了yakit,已经拦截到了靶标,现在可以选择自动放行了,在传入下一个

Burp也正常收到了,可以将intercept关掉了,然后流量传入顶级代理,也就是xray

Xray也没有问题,开始进行实时扫描了,5连开始了

经过检查各扫描器都在运作,开头选择的第一个传入流量的不太推荐大鲨鱼,本来想选择awvs,但是本地windows下载破解版没有破解成功,随便选了个其他的工具选到了大鲨鱼,感觉有点不太流畅,不太顺滑,可以选择其他的爬虫工具或者漏扫等等,后面我试了试goby也有吃坑的地方,或者我一般第一个都是浏览器,然后靶标里点一点,想综合批量可以选择第一个工具为爬虫工具,比如rad然后在联动剩下的综合扫描,poc验证什么的感觉还是不错的。appscan那里它的webapi好像只是确认目标,后面得需要自己筛选目标然后点击确认它在进行主动扫描,不过在确认阶段流量还是会联动下面的,小问题,后面选完后它在主动扫描的时候流量还是会往下传,进行二次联动扫描。

后来发现w13scan也支持被动扫描了,然后自带一个代理,我本地下载使用python的pip环境有些问题,后面在看,但是这个w13scan满足直接套娃的条件,套娃喜加一(6连)

Github项目地址:


https://github.com/w-digital-scanner/w13scan

然后代理隐匿方面的话说一下,因为这里套娃上下联动都是依靠http,经过测试可以使用Proxifier配置socket的全局代理,然后添加规则里把套娃的工具都扔进去就可以达到6连的同时确保流量是挂了代理的。(实验的时候忘截图了,代理规则在这里添加)

这里还有个小坑,记得把下面这个显示关掉(在屏幕日子-仅仅显示错误),不然线程没有控制好下面会疯狂刷新你所有的连接,机子是要冒烟的,然后这个全局工具容易卡或者未响应了,会影响流量或者不能确保是经过代理的。

0x03 后记

文章随手写完的,没有经过二次检查什么的,如果有一些建议或者错误等地方,需要删除的地方请联系,沟通处理。

目录
相关文章
|
3月前
|
监控 安全
从 Racket 语言出发,创新员工网络监控软件的框架
在数字化企业环境中,员工网络监控软件对于保障信息安全和提升效率至关重要。Racket 语言凭借其独特特性和强大功能,为开发创新的监控软件提供了新可能。通过捕获和分析网络数据包、记录员工网络活动日志,甚至构建复杂的监控框架,Racket 能够满足企业的定制化需求,为企业信息安全和管理提供强有力支持。未来,基于 Racket 的创新解决方案将不断涌现。
46 6
|
5月前
|
SQL 安全 网络安全
【惊心动魄】揭秘网络暗黑势力!全面解析网站安全攻击手段及防御秘籍,助你构筑坚不可摧的数字堡垒!
【8月更文挑战第13天】随着互联网发展,网站成为信息和服务的关键渠道,但也面临黑客攻击的风险。本文介绍几种常见攻击及其防御方法:SQL注入可通过参数化查询预防;XSS攻击需对数据严格过滤和编码;CSRF攻击则需使用唯一令牌验证;文件上传漏洞应限制文件类型并验证;DDoS攻击可借助CDN和防火墙缓解。维护网站安全需持续监控和更新防护策略。
98 11
|
5月前
|
开发者 云计算 数据库
从桌面跃升至云端的华丽转身:深入解析如何运用WinForms与Azure的强大组合,解锁传统应用向现代化分布式系统演变的秘密,实现性能与安全性的双重飞跃——你不可不知的开发新模式
【8月更文挑战第31天】在数字化转型浪潮中,传统桌面应用面临新挑战。本文探讨如何融合Windows Forms(WinForms)与Microsoft Azure,助力应用向云端转型。通过Azure的虚拟机、容器及无服务器计算,可轻松解决性能瓶颈,满足全球用户需求。文中还提供了连接Azure数据库的示例代码,并介绍了集成Azure Storage和Functions的方法。尽管存在安全性、网络延迟及成本等问题,但合理设计架构可有效应对,帮助开发者构建高效可靠的现代应用。
37 0
|
6月前
|
机器学习/深度学习 人工智能 安全
装机安全深度解析:从细节入手,筑牢数字世界的防护堤坝
装机安全是计算机使用过程中不可忽视的一环。它关乎到计算机的稳定运行、数据的保护以及个人隐私的维护。为了应对装机过程中的安全挑战,用户需要采取一系列措施来确保计算机的安全性和稳定性。这些措施包括硬件组装的安全措施、系统设置与软件安装的安全策略、数据备份与恢复计划以及安全意识与培训等。同时,用户还可以借鉴一些装机安全的最佳实践来提高计算机的安全性。展望未来,我们可以期待智能化的安全管理系统、更强大的加密技术以及更完善的法律法规为计算机安全提供更有力的保障。让我们从细节入手,共同筑牢数字世界的防护堤坝!
|
8月前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全新策略
【4月更文挑战第30天】在数字化转型的浪潮中,云计算已成为企业IT架构的核心。随之而来的是网络安全威胁的不断演化和升级,使得云服务的安全成为亟需解决的技术难题。本文将深入探讨云计算环境中面临的新型安全挑战,并提出一系列创新的网络安全策略和技术措施。这些措施包括强化身份认证、数据加密、入侵检测系统以及智能安全分析等,旨在为企业提供全面的安全保障,同时确保云计算资源的高效利用。
|
SQL 数据采集 安全
高效率开发Web安全扫描器之路(一)
经常看到一些SRC和CNVD上厉害的大佬提交了很多的漏洞,一直好奇它们怎么能挖到这么多漏洞,开始还以为它们 不上班除了睡觉就挖漏洞,后来有机会认识了一些大佬,发现它们大部分漏洞其实是通过工具挖掘的,比如说下面 是CNVD上面的白帽子大佬
113 0
|
云安全 机器学习/深度学习 分布式计算
与时间赛跑,解密虚拟补丁-面对快速集成0Nday的团伙如何防御
近日,阿里云安全监测到利用Atlassian Confluence 远程代码执行漏洞传播的僵尸网络随PoC公布后攻击与入侵量大幅上升
712 0
与时间赛跑,解密虚拟补丁-面对快速集成0Nday的团伙如何防御