<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    高性能HTTP代理隧道工具

    VSole2023-03-13 11:40:13

    聲明:本人堅決反對利用文章內容進行惡意攻擊行為,一切錯誤行為必將受到懲罰,綠色網絡需要靠我們共同維護,推薦大家在了解技術原理的前提下,更好的維護個人信息安全、企業安全、國家安全。

    工具簡介

    suo5是一個全新的高性能HTTP代理隧道,基于HTTP/1.1的Chunked-Encoding構建。相比 Neo-reGeorg 等傳統隧道工具,suo5 的性能可以達到其數十倍。

    具體原理參考博客:https://koalr.me/posts/suo5-a-hign-performace-http-socks/

    其主要特性如下:

    一條連接實現數據的雙向發送和接收,性能堪比TCP直連
    同時支持全雙工與半雙工模式,并可自動選擇最佳的模式
    支持在Nginx反向代理的場景中使用
    自有數據序列化協議,數據經過加密傳輸
    完善的連接控制和并發管理,使用流暢絲滑
    服務端基于Servlet原生實現,JDK6~JDK19全版本兼容
    同時提供提供命令行和圖形化界面,方便不同用戶使用
    

    安裝使用

    帶 gui 的版本是界面版,不帶 gui 的為命令行版。所有編譯由 Github Action 自動構建,請放心使用。

    使用時需上傳 suo5.jsp 到目標環境中并確保可以執行。

    界面版

    基于 wails 實現,依賴 Webview2 框架。Windows 11 和 MacOS 已自帶該組件,其他系統會彈框請允許下載安裝,否則無法使用。

    命令行版

    NAME:
       suo5 - A super http proxy tunnel
    USAGE:
       suo5 command [command options] [arguments...]
    COMMANDS:
       help, h  Shows a list of commands or help for one command
    OPTIONS:
       --target value, -t value  set the memshell url, ex: http://localhost:8080/tomcat_debug_war_exploded/
       --listen value, -l value  set the socks server port (default: "127.0.0.1:1111")
       --no-auth                 disable socks5 authentication (default: true)
       --auth value              socks5 creds, username:password, leave empty to auto generate
       --mode value              connection mode, choices are auto, full, half (default: "auto")
       --ua value                the user-agent used to send request (default: "Mozilla/5.0 (Linux; Android 6.0; Nexus 5 Build/MRA58N) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.1.2.3")
       --timeout value           http request timeout in seconds (default: 10)
       --buf-size value          set the request max body size (default: 327680)
       --debug, -d               debug the traffic, print more details (default: false)
       --help, -h                show help (default: false)
       --version, -v             print the version (default: false)
    

    命令行版本與界面版配置完全一致,可以對照界面版功能來使用,最簡單的只需指定連接目標

    $ ./suo5 -t https://example.com/proxy.jsp
    

    自定義 socks5 監聽在 0.0.0.0:7788,并自定義認證信息為 test:test123

    $ ./suo5 -t https://example.com/proxy.jsp -l 0.0.0.0:7788 --auth test:test123
    

    特別提醒

    User-Agent (ua) 的配置本地端與服務端是綁定的,如果修改了其中一個,另一個也必須對應修改才能連接上。

    http代理代理模式
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 前言使用Burpsuite進行滲透測試時經常會遇到的這兩個場景:1.目標站點在國內,但測試時不想暴露自己的真實IP,或者僅允許指定的白名單IP才能訪問,2.目標站點在國外,需要翻墻后才能訪問。
    隧道與端口轉發
    2021-11-18 08:26:13
    如果想獲得課程報名資格,請添加文末小助手微信咨詢。查看是否禁止了出站ip或者禁止了出站端口或者禁止了出站協議。情況1:目標禁止出站ip如果目標主機設置了嚴格的策略,防火墻只允許目標內網機器主動連接公網指定的ip。這樣的話,沒法反彈shell。情況2:禁止出站端口Linux系統使用Linux系統自帶命令探測出網端口。
    在紅隊HW中通過前期的打點獲得shell后通常下一步就是對內網進行橫向,獲得shell進想要行橫向的前提是我們必須有代理可以訪問內網中的資產,這時候我們就需要通過拿到shell的那臺機器權限,在此臺機上傳代理工具進行配置搭建內網代理,目的達到內網出網的效果,使我們能夠進行下一步的內網橫向滲透。在hw中經常用到的代理工具有很多,根據不同之需和個人不同的使用習慣選擇不同工具進行使用,本文主要對NPS這
    nps是一款輕量級、高性能、功能強大的內網穿透反向代理服務器。目前支持tcp、udp流量轉發,可支持任何tcp、udp上層協議(訪問內網網站、本地支付接口調試、ssh訪問、遠程桌面,內網dns解析等等……),此外還支持內網http代理、內網socks5代理、p2p等,并帶有功能強大的web管理端。
    本環境為黑盒測試,在不提供虛擬機帳號密碼的情況下進行黑盒測試拿到域控里面的flag。
    HTTP走私及變體總結
    2022-09-01 22:12:58
    HTTP請求走私是一種干擾網站處理從一個或多個用戶接收的HTTP請求序列的方式,用以繞過安全控制并獲得未經授權的訪問,執行惡意活動。Content-Length比實際消息長度長,請求將無響應直到超時。Transfer-Encoding: chunked代表數據以一系列分塊的形式進行發送.。Content-Length 首部在這種情況下應該不被發送。在HTTP協議消息頭中,使用Content-Type來表示請求和響應中的媒體類型信息。這個攻擊者便成功的利用了http請求走私漏洞。
    本文主要介紹在對APP滲透測試的時候,對于APP “抓不到包” “點擊無反應” “網絡錯誤” 等解決思路。
    在微服務架構中,業務邏輯被拆分成一系列小而松散耦合的分布式組件,共同構成了較大的應用。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类