安全工具的无限联动——真香系列来啦~

简介: 安全工具的无限联动——真香系列来啦~

0x01 描述信息:

因为纯属瞎玩,所以没有考虑其他的效率,隐匿什么的,仅仅图一个套娃的乐。

现在有很多工具支持被动代理监听扫描的同时还可以在配置一个代理,其实就算工具自己没有这些功能也可以借助其他第三方工具如proxifier等进行套娃,下面分享一个6连套娃。

其实是可以无限连动的,本文章只是做一个示例。

0x02 开始套娃:

鲨鱼,awvs.......其他可以设置代理的工具(综合扫描,爬虫,扫目录等等)作为第一个接触流量的工具,然后剩下的四个流程为=>appscan => yakit => burp => xray。

下面进行保姆级演示:

第一个工具我选择了大鲨鱼(因为awvs没安装破解成功0.0)

剩下的套娃工具已经准备好了

开始套娃!

首先进入appscan,点击进入web api

然后选择其他本地客户机,然后可以点击编辑自己配置一些东西

记得勾选“我需要配置其他连接设置”再点下一步

代理配置为yakit工具的劫持监听地址

对比一下是否一样,然后yakit的下游地址选择burp的监听地址,然后插件全选劫持启动

接着来到我们的burp,确认监听地址是否为yakit设置的下游地址

这里burp可以选择火力全开

然后配置顶级代理设置为xray的被动监听地址

检查一下,然后来到appscan点下一步

描述文件为可选,这里我们先跳过,剩下的自行按情况配置

然后开始记录,这里从appscan到xray的4连就设置好了

然后来到大鲨鱼,选择配置代理,这里配置为appscan的被动监听地址  

一切准备就绪,选择选个靶标试一下看看流量传输有没有5连起来,先把burp和yakit的中间人代理设置为手动

然后输入一个目标(记得授权什么的,这里是加入的团队的一个官网,经过了他们的同意)

开始扫描

Appscan显示了流量的经过与1个客户机已连接,说明appscan没问题

下面到了yakit,已经拦截到了靶标,现在可以选择自动放行了,在传入下一个

Burp也正常收到了,可以将intercept关掉了,然后流量传入顶级代理,也就是xray

Xray也没有问题,开始进行实时扫描了,5连开始了

经过检查各扫描器都在运作,开头选择的第一个传入流量的不太推荐大鲨鱼,本来想选择awvs,但是本地windows下载破解版没有破解成功,随便选了个其他的工具选到了大鲨鱼,感觉有点不太流畅,不太顺滑,可以选择其他的爬虫工具或者漏扫等等,后面我试了试goby也有吃坑的地方,或者我一般第一个都是浏览器,然后靶标里点一点,想综合批量可以选择第一个工具为爬虫工具,比如rad然后在联动剩下的综合扫描,poc验证什么的感觉还是不错的。appscan那里它的webapi好像只是确认目标,后面得需要自己筛选目标然后点击确认它在进行主动扫描,不过在确认阶段流量还是会联动下面的,小问题,后面选完后它在主动扫描的时候流量还是会往下传,进行二次联动扫描。

后来发现w13scan也支持被动扫描了,然后自带一个代理,我本地下载使用python的pip环境有些问题,后面在看,但是这个w13scan满足直接套娃的条件,套娃喜加一(6连)

Github项目地址:


https://github.com/w-digital-scanner/w13scan

然后代理隐匿方面的话说一下,因为这里套娃上下联动都是依靠http,经过测试可以使用Proxifier配置socket的全局代理,然后添加规则里把套娃的工具都扔进去就可以达到6连的同时确保流量是挂了代理的。(实验的时候忘截图了,代理规则在这里添加)

这里还有个小坑,记得把下面这个显示关掉(在屏幕日子-仅仅显示错误),不然线程没有控制好下面会疯狂刷新你所有的连接,机子是要冒烟的,然后这个全局工具容易卡或者未响应了,会影响流量或者不能确保是经过代理的。

0x03 后记

文章随手写完的,没有经过二次检查什么的,如果有一些建议或者错误等地方,需要删除的地方请联系,沟通处理。

目录
相关文章
|
Web App开发 安全 Java
开源漏洞扫描工具(OWASP-Dependency-Check)探索
背景 随着公司逐渐发展壮大,网络信息安全变得越来越重要。由此激发了我们成立兴趣小组(凯京爆破小组)研究网络信息安全的欲望。然而信息安全的防范,还得从底层编码开始做起。这样依赖性扫描工具(OWASP-Dependency-Check)就进入了我们的视线,既符合我们当前的需求又使用方便简单,自然而然的成为了我们探索的对象。
19000 0
|
安全 Java 测试技术
【代码审计篇】 代码审计工具Fortify基本用法详解
本篇文章讲解代码审计工具Fortify的基本用法,感兴趣的小伙伴可以研究学习一下,文中部分地方可能会有遗漏,麻烦各位大佬指正,深表感谢!!!
2728 1
|
安全 开发工具 git
CTF工具隐写分离神器Binwalk安装和详细使用方法
CTF工具隐写分离神器Binwalk安装和详细使用方法
3819 0
|
SQL 监控 druid
Druid未授权访问 漏洞复现
Druid未授权访问 漏洞复现
16719 0
|
应用服务中间件 nginx 域名解析
|
JavaScript 前端开发 网络安全
【网络安全 | 信息收集】JS文件信息收集工具LinkFinder安装使用教程
【网络安全 | 信息收集】JS文件信息收集工具LinkFinder安装使用教程
1035 4
|
数据采集 安全 Java
Web 漏洞扫描之 BurpSuite(一)| 学习笔记
快速学习 Web 漏洞扫描之 BurpSuite(一)
1934 0
Web 漏洞扫描之 BurpSuite(一)| 学习笔记
|
JavaScript Linux Android开发
mac环境下搭建frida环境并连接网易mumu模拟器
这篇文章介绍了如何在mac环境下搭建Frida环境,并详细说明了如何连接网易MuMu模拟器进行动态分析。
786 1
|
小程序
Proxifier转发Burpsuite联动xray抓微信小程序数据包
Proxifier转发Burpsuite联动xray抓微信小程序数据包
468 0
|
Java Maven
idea中maven项目pom文件Could not acquire lock(s)
idea中maven项目pom文件Could not acquire lock(s)
7852 2