freeBuf
主站

分類

漏洞 工具 極客 Web安全 系統安全 網絡安全 無線安全 設備/客戶端安全 數據安全 安全管理 企業安全 工控安全

特色

頭條 人物志 活動 視頻 觀點 招聘 報告 資訊 區塊鏈安全 標準與合規 容器安全 公開課

官方公眾號企業安全新浪微博

FreeBuf.COM網絡安全行業門戶,每日發布專業的安全資訊、技術剖析。

FreeBuf+小程序

FreeBuf+小程序

通過Proxifier、V2ray和Newwifi捕獲任意的http和https流量 金幣
2020-09-21 16:49:20

1.介紹

通常情況下,有一個設備無法設置代理的情況下,要做到修改它的發包或者改包比較困難,以前我們都是用arp欺騙進行流量導流來做的,但是下面我介紹一種新的方法。

例如:A為正常用戶,B為攻擊者,他們都連接的是C路由。(D-代理服務器)

B想要修改A用戶的流量

我們可以利用arp欺騙引導A的流量走向B來攻擊,但是我在實際測試下發現,如果A的流量過大的話很容易斷開連接,會導致A的網絡很不穩定,而且轉發的包也不容易處理等諸多問題。

所以我就換了一個思路,讓C路由器去連接D代理服務器,這樣連接C路由的設備都會走代理服務器,然后直接在D代理服務器用fiddler或者burpsuite直接處理里面的HTTP和HTTPS流量就可以了。

2.建立代理服務器

(代理服務器D)

鏈接: https://pan.baidu.com/s/1Dh7DF5AfIhNUobMXgpAdqg 提取碼: bbvs

從上面的鏈接下載,下載后修改里面的config文件

將ip改為127.0.0.1改為自己服務器的ip,因為是向外開放的,然后就是修改端口

我的修改如下

運行v2ray.exe即可

1600676666_5f68633ac0d344dd6bcf7.png!small

3.proxifier,fiddler設置

注意該步驟也是在代理服務器D上面進行的

fiddler 或者 burpsuite設置為直連,也就是讓他們直接去連接因特網,不然就一直繞圈圈了

default 動作為https

ip為127.0.0.1

端口8080

這里端口為8080因為我的fiddler里面的監聽端口也被我改成了8080

如果需要抓https的包

就勾選解密,但是本地需要信任服務器的fiddler的證書才行

4.NewWifi設置

(C路由)

在下面的ssr插件中選中sock5

連接第一個步驟創建的服務器

ip 192.168.1.234 就是A,讓走代理,我們就可以抓到A的包了

這就是從A捕獲的包。

本文作者:, 轉載請注明來自FreeBuf.COM

# Android # 代理 # 抓包
被以下專輯收錄,發現更多精彩內容
+ 收入我的專輯
評論 按時間排序

登錄/注冊后在FreeBuf發布內容哦

相關推薦
  • 0 文章數
  • 0 評論數
  • 0 關注者
登錄 / 注冊后在FreeBuf發布內容哦
收入專輯
777766香港开奖结果 小说 贵州十一选五开奖结果 一定牛 山西快乐10分开奖号码 江西多乐彩遗漏数据排 股票入门基础知识 目前比较好的理财 管家婆四肖期期准 湖北快3 四肖期期中准免费心水 1分快3规律大神吧 湖北快3今日推荐