neo-reg正向代理+burp抓包和Proxifier配置

0x00 前言

在一次项目中,由于目标机器不出网,所以就尝试用neo-reg将流量正向代理出来,但是代理出来后配合burp抓包又出问题了,所以记录一下配置过程

0x01 步骤

1、neo-reg正向代理步骤
第一步:先生成密码为123456的脚本文件
python3 neoreg.py generate -k 123456
第二步:上传对应的脚本文件到目标网站上
在这里插入图片描述

第三步:在本地执行如下命令
python3 neoreg.py -k 123456 -u https://xxx.xxx.xxx/2021/0803/tunnel.aspx
在这里插入图片描述
2、burp配置
Project options->SOCK5 Proxy->输入127.0.0.1和1080->勾选use SOCKS proxy就可以抓包了,在这里有几个坑点
①一定要确保输入的127.0.0.1和1080已经输入进去了,输入完后按回车键
②如果use SOCKS proxy死活勾不上,我这里的原因是Proxifier使用了这个端口被占用了,所以即使勾上了,但立马就取消了,一定要确定其他工具没有占用这个端口
在这里插入图片描述
测试访问内网http://10.196.128.12:8280
在这里插入图片描述
3、Proxifier配置
当我们要使用本地工具对内网进行扫描或者其他操作的时候,就需要用Proxifier了
第一步:添加Proxy Server,这里要选择SOCKS5
在这里插入图片描述
第二步:添加Proxification Rule,将对应的工具添加到里面,然后选择刚刚添加的Proxy Server,就可以了
在这里插入图片描述

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Burp Suite 和 Fiddler 都是常用的网络调试工具,常用于抓取和分析HTTP/HTTPS请求和响应。当你要抓取微信小程序或任何其他基于HTTPS协议的应用的包(通常是指API调用或数据传输)时,它们可以配合使用,虽然默认情况下,Fiddler 无法直接捕获加密的HTTPS流量,但有几种方法可以解决: 1. **Burp Suite**: - **安装插件**:Burp Suite 支持代理模式(Proxy)抓包,你可以使用Burp Suite的SSL Proxy或Selenium Driver插件来中继HTTPS流量。 - **中间人攻击**(Man-in-the-Middle, MITM):在局域网环境下,如果你能够设置为网络设备的默认HTTPS代理,可以截获加密流量。 - **证书拦截**:对于某些场景,你可以利用Burp的证书拦截功能,替换服务器的证书,使得客户端信任你的代理进行通信。 2. **Fiddler**: - **使用Fiddler4 SSL**:虽然Fiddler原版不支持直接抓HTTPS,但Fiddler 4 及更高版本提供了FiddlerCert工具,可以在Windows上创建自签名证书,让Fiddler接管HTTPS流量。 - **证书链中继**:如果在客户端设置Fiddler作为根证书,或者使用Fiddler自己的证书管理器,也可以抓取HTTPS。 3. **混合使用**: - 使用Fiddler的抓包功能获取HTTP请求,然后在Burp Suite中查看、修改和重发这些请求,包括可能的加密部分。 - 或者在Fiddler中看到HTTP响应后,使用Burp Suite的Repeater工具手动发送修改后的请求并观察结果。 在抓包过程中,请确保遵守所有法律和道德规范,尊重用户隐私,并只用于学习和测试目的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值