网站建设平台案例,收费小说网站怎么做,惠民建设局网站是哪个,网络营销的概念及手段背景
用户在使用 Yakit MITM 功能的时候#xff0c;经常会遇到一些特殊需求#xff1a; 我的数据包需要携带一些特征变量才能访问#xff0c;但是浏览器无法做到#xff0c;我可以批量修改流量新增某一个 Header 吗#xff1f; 我可以在代理层面在所有流量中新增一个参数…背景
用户在使用 Yakit MITM 功能的时候经常会遇到一些特殊需求 我的数据包需要携带一些特征变量才能访问但是浏览器无法做到我可以批量修改流量新增某一个 Header 吗 我可以在代理层面在所有流量中新增一个参数吗
这类需要动态修改流量并放行的需求如果手动操作的话非常复杂。需要劫持到数据包然后修改数据包手动放行不是不可以完成而是这样的操作并不是自动化的人工操作多了很容易疲倦漏掉一些关键信息。
熟悉 Yakit 的用户尤其是一些深度用户非常熟悉这种操作我们可以点击 “ 热加载 ”在恰当的 Hook 点编写我们希望操作流量做的事儿然后加载进引擎中等待流量执行。
通过一个简单的图例展示热加载代码在流量劫持中的过程 实战案例使用 XFF 绕过 IP 封禁
如果在测试过程中IP 被 WAF 封禁了阻碍了我们后续的工作当然通过代理池的手段我们可以直接解决这个问题但是通常在筹备代理池之前我们会尝试修改 XFF 或者 XRI 来绕过 IP 限制。
这个原理十分简单一般来说我们后端需要通过X-Forwarded-For或X-Real-IP来识别客户端的真实 IP那么在频繁进行测试中WAF 会对过频访问的 IP 进行限制那么我们修改X-Forwarded-For一般能起到绕过检测的作用。 当然能否真的绕过取决于 WAF 部署的层数如果在 TCP 层部署的 WAF 一般情况是无法通过这个手段绕过的如果仅仅是七层 WAF或 Nginx 强制覆盖了 XFF 等头也会造成绕过失败。 对于用户来说只需要为每一个请求新增 XFF 即可达到很好的效果那么在 Yakit 中我们如何操作呢
编写一个数据包修改函数
如下图展示我们使用 Yaklang 中的fuzz模块构建了一个数据包这个数据包会在新数据包的基础上随机使用一个 IP 作为 XFF 的值填入。 在 MITM - 热加载中调用 在修改好劫持代码之后我们复制粘贴点击 “加载当前代码” 然后就可以看到Initializing HotPatched MITM HOOKS的标志意味着我们的热加载代码被引擎接受了并加载到了内存中。 加载代码查看效果
点击 HTTP History我们随便查看流经 Yakit 的流量列表可以看到流量的X-Forwarded-For已经被成功修改。 附录案例中的核心代码
addXFF func(packet) {return fuzz.MustHTTPRequest(packet,).FuzzHTTPHeader(X-Forwarded-For, {{ri(1,255)}}.{{ri(0,255)}}.{{ri(0,255)}}.{{ri(0,255)}},).FirstHTTPRequestBytes()
}授人以渔
我们在实现上述案例的时候发现这个核心函数其实非常关键那我们应该如何编写这种函数呢
如果用户简单的通过str.Replace...或者re模块来写是没有问题的但是会给用户在使用上造成一定的困难比如str / re并不会自动修复被损坏的数据包需要通过poc.FixHTTPRequest来修复数据包。
实际上我们上述的使用中并没有使用到一些基础的字符串处理而是使用了fuzz模块。
顺便为大家介绍一下fuzz模块中修改数据包的接口和特色。
风格链式调用
不同于其他模块的函数参数风格在fuzz.HTTPRequest和fuzz.MustHTTPRequest函数使用中我们修改数据包是通过一个接一个的函数调用来完成修改的。这种模式可能听起来有点陌生我们简单通过几个例子即可很容易理解。
最简洁的链式调用 API 我们可以这样完成Yaklang 1.1.5
packet : GET / HTTP/1.1
Host: www.example.com
// 开始进行链式调用
fuzz.MustHTTPRequest(packet,
).FuzzHTTPHeader( // 修改数据包 HeaderHeader1, From fuzz.MustHTTPRequest,
).FuzzGetParams( // 修改数据包 Get 参数key, value,
).Show()/*
GET /?keyvalue HTTP/1.1
Host: www.example.com
Header1: From fuzz.MustHTTPRequest*/我们观察上述代码发现通过MustHTTPRequest构建的请求直接可以调用后续方法进行修改数据包通过.Show()来展示最后的修改结果。
如果担心代码不安全我们也可以使用fuzz.HTTPRequest来显式接收错误 注意fuzz.HTTPRequest 和 fuzz.MustHTTPRequest 相比除了返回值数量之外是没有差别的MustHTTPRequest会隐藏错误如果构建数据包失败将会仅抛出警告。 /*使用 fuzz.HTTPRequest 获取可供链式调用的对象并同时支持错误处理
*/
freq, err fuzz.HTTPRequest(GET / HTTP/1.1
Host: www.example.com)
die(err) // 遇到错误马上退出freq.FuzzHTTPHeader(Header1, Header-Value-2,
).FuzzHTTPHeader(Header3, Header3-Value,
).Show()
/*
OUTPUT:GET / HTTP/1.1
Host: www.example.com
Header1: Header2
Header3: Header3-Value*/Fuzztag 集成
Fuzztag 作为伴随 Yaklang 一直成长的特性同时也作为fuzz原生支持的功能在fuzz.HTTPRequest中也理所当然的被支持所以我们可以使用如下 fuzztag 来随机生成一个 IP 地址{{randint(1,255)}}.{{randint(0,255)}}.{{randint(0,255)}}.{{randint(0,255)}}或者定制其他数据。
这也是我们addXFF函数添加随机 IP 进入 XFF 的依据一般来说在Fuzz..函数被调用的“值”部分是我们都做了 Fuzztag 的支持。
批量渲染数据包
在 Fuzztag 引入数据包的修改机制之后数据包就出现了问题到底是一个数据包呢还是被修改成多个数据包呢实际上确实是多个数据包我们可以将渲染出的一整批数据包同时发送出去使用并发池也可以仅查看数据包的结果.Show() 函数同样的如果我们使用的时候大概确定只会渲染一个数据包那么就可以理所当然地使用FirstFuzzHTTPRequest()或FirstHTTPRequestBytes()直接操作第一个数据包。
type palm/common/mutate.(FuzzHTTPRequestIf) struct {// 发送所有渲染后的数据包func Exec(v1 ...func httpPoolConfigOption(v1: *mutate.httpPoolConfig) ) return(chan *mutate._httpResult, error) // 仅执行第一个数据包func ExecFirst(v1 ...func httpPoolConfigOption(v1: *mutate.httpPoolConfig) ) return(*mutate._httpResult, error) // 获取第一个数据包的结果继续进行 fuzz func FirstFuzzHTTPRequest() return(*mutate.FuzzHTTPRequest) // 把第一个数据包的原始报文取出来bytes 注可当作 string 使用func FirstHTTPRequestBytes() return([]uint8) ......// 一般用于调试查看数据包的构造结果// 可以在任意地方调用func Show() return(mutate.FuzzHTTPRequestIf)
}更多案例
我们在了解核心原理和 API 之后其实很容易可以构造出符合自己要求的数据包修改函数那么为了方便大家复制粘贴修改我举例了一些比较有用的函数库如需使用可随意复制。
修改 Header
/*修改 XFF分别是用随机 IP 或本地 IP
*/
addXFF func(req) {ft {{ri(1,255)}}.{{ri(0,255)}}.{{ri(0,255)}}.{{ri(0,255)}}return fuzz.MustHTTPRequest(req).FuzzHTTPHeader(X-Forwarded-For, ft).FuzzHTTPHeader(X-Real-IP, ft).FirstHTTPRequestBytes()
}
addXFFLocalhost func(req) {ft 127.0.0.1return fuzz.MustHTTPRequest(req).FuzzHTTPHeader(X-Forwarded-For, ft).FuzzHTTPHeader(X-Real-IP, ft).FirstHTTPRequestBytes()
}增加 Basic Auth
// 为流量增加基础认证
addBasicAuth func(req) {user, name admin, 123456result Basic codec.EncodeBase64(%v:%v % [user, name])// Authorization: Basic Y2xpOmNsaTEyMy5jb20return fuzz.MustHTTPRequest(req).FuzzHTTPHeader(Authorization, result).FirstHTTPRequestBytes()
}修改 Cookie
// 为流量新增一个 Cookie
addCookie func(req) {key isAdminvalue truereturn fuzz.MustHTTPRequest(req).FuzzCookie(key, value).FirstHTTPRequestBytes()
}
// 为流量新增多个 Cookie
addMultiCookie func(req) {key isAdminvalue truereturn fuzz.MustHTTPRequest(req).FuzzCookie(key, value).FuzzCookie(key2, HHHHH-NewKey).FirstHTTPRequestBytes()
}修改请求参数
// 寻找数据包中的 Get Query 参数为 abc值修改为 456
// 否则直接返回
changeGetParams func(req) {freq fuzz.MustHTTPRequest(req)if freq.GetMethod() ! GET {return req}if freq.GetQueryValue(abc) ! {return freq.FuzzGetParams(abc, 456).FirstHTTPRequestBytes()}return freq.FirstHTTPRequestBytes()
}总结
MITM 热加载的实际用途其实远不止于此大家可以任意发挥想象力实现流量修改或按需定制符合自己公司实际业务场景的热加载代码。
.GetQueryValue(“abc”) ! “” { return freq.FuzzGetParams(“abc”, “456”).FirstHTTPRequestBytes() } return freq.FirstHTTPRequestBytes() }
总结
MITM 热加载的实际用途其实远不止于此大家可以任意发挥想象力实现流量修改或按需定制符合自己公司实际业务场景的热加载代码。
最后
分享一个快速学习【网络安全】的方法「也许是」最全面的学习方法 1、网络安全理论知识2天 ①了解行业相关背景前景确定发展方向。 ②学习网络安全相关法律法规。 ③网络安全运营的概念。 ④等保简介、等保规定、流程和规范。非常重要
2、渗透测试基础一周 ①渗透测试的流程、分类、标准 ②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking ③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察 ④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础一周 ①Windows系统常见功能和命令 ②Kali Linux系统常见功能和命令 ③操作系统安全系统入侵排查/系统加固基础
4、计算机网络基础一周 ①计算机网络基础、协议和架构 ②网络通信原理、OSI模型、数据转发流程 ③常见协议解析HTTP、TCP/IP、ARP等 ④网络攻击技术与网络安全防御技术 ⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作2天 ①数据库基础 ②SQL语言基础 ③数据库安全加固
6、Web渗透1周 ①HTML、CSS和JavaScript简介 ②OWASP Top10 ③Web漏洞扫描工具 ④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等 恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k。
到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗
想要入坑黑客网络安全的朋友给大家准备了一份282G全网最全的网络安全资料包免费领取 扫下方二维码免费领取
有了这些基础如果你要深入学习可以参考下方这个超详细学习路线图按照这个路线学习完全够支撑你成为一名优秀的中高级网络安全工程师
高清学习路线图或XMIND文件点击下载原文件
还有一些学习中收集的视频、文档资源有需要的可以自取 每个成长路线对应板块的配套视频 当然除了有配套的视频同时也为大家整理了各种文档和书籍资料工具并且已经帮大家分好类了。 因篇幅有限仅展示部分资料需要的可以【扫下方二维码免费领取】