0x01 描述信息:
因为纯属瞎玩,所以没有考虑其他的效率,隐匿什么的,仅仅图一个套娃的乐。
现在有很多工具支持被动代理监听扫描的同时还可以在配置一个代理,其实就算工具自己没有这些功能也可以借助其他第三方工具如proxifier等进行套娃,下面分享一个6连套娃。
其实是可以无限连动的,本文章只是做一个示例。
0x02 开始套娃:
鲨鱼,awvs.......其他可以设置代理的工具(综合扫描,爬虫,扫目录等等)作为第一个接触流量的工具,然后剩下的四个流程为=>appscan => yakit => burp => xray。
下面进行保姆级演示:
第一个工具我选择了大鲨鱼(因为awvs没安装破解成功0.0)
剩下的套娃工具已经准备好了
开始套娃!
首先进入appscan,点击进入web api
然后选择其他本地客户机,然后可以点击编辑自己配置一些东西
记得勾选“我需要配置其他连接设置”再点下一步
代理配置为yakit工具的劫持监听地址
对比一下是否一样,然后yakit的下游地址选择burp的监听地址,然后插件全选劫持启动
接着来到我们的burp,确认监听地址是否为yakit设置的下游地址
这里burp可以选择火力全开
然后配置顶级代理设置为xray的被动监听地址
检查一下,然后来到appscan点下一步
描述文件为可选,这里我们先跳过,剩下的自行按情况配置
然后开始记录,这里从appscan到xray的4连就设置好了
然后来到大鲨鱼,选择配置代理,这里配置为appscan的被动监听地址
一切准备就绪,选择选个靶标试一下看看流量传输有没有5连起来,先把burp和yakit的中间人代理设置为手动
然后输入一个目标(记得授权什么的,这里是加入的团队的一个官网,经过了他们的同意)
开始扫描
Appscan显示了流量的经过与1个客户机已连接,说明appscan没问题
下面到了yakit,已经拦截到了靶标,现在可以选择自动放行了,在传入下一个
Burp也正常收到了,可以将intercept关掉了,然后流量传入顶级代理,也就是xray
Xray也没有问题,开始进行实时扫描了,5连开始了
经过检查各扫描器都在运作,开头选择的第一个传入流量的不太推荐大鲨鱼,本来想选择awvs,但是本地windows下载破解版没有破解成功,随便选了个其他的工具选到了大鲨鱼,感觉有点不太流畅,不太顺滑,可以选择其他的爬虫工具或者漏扫等等,后面我试了试goby也有吃坑的地方,或者我一般第一个都是浏览器,然后靶标里点一点,想综合批量可以选择第一个工具为爬虫工具,比如rad然后在联动剩下的综合扫描,poc验证什么的感觉还是不错的。appscan那里它的webapi好像只是确认目标,后面得需要自己筛选目标然后点击确认它在进行主动扫描,不过在确认阶段流量还是会联动下面的,小问题,后面选完后它在主动扫描的时候流量还是会往下传,进行二次联动扫描。
后来发现w13scan也支持被动扫描了,然后自带一个代理,我本地下载使用python的pip环境有些问题,后面在看,但是这个w13scan满足直接套娃的条件,套娃喜加一(6连)
Github项目地址:
https://github.com/w-digital-scanner/w13scan
然后代理隐匿方面的话说一下,因为这里套娃上下联动都是依靠http,经过测试可以使用Proxifier配置socket的全局代理,然后添加规则里把套娃的工具都扔进去就可以达到6连的同时确保流量是挂了代理的。(实验的时候忘截图了,代理规则在这里添加)
这里还有个小坑,记得把下面这个显示关掉(在屏幕日子-仅仅显示错误),不然线程没有控制好下面会疯狂刷新你所有的连接,机子是要冒烟的,然后这个全局工具容易卡或者未响应了,会影响流量或者不能确保是经过代理的。
0x03 后记:
文章随手写完的,没有经过二次检查什么的,如果有一些建议或者错误等地方,需要删除的地方请联系,沟通处理。