概述
在渗透测试的过程中,代理技术的应用贯穿始终。从前期的外部打点到后期的内网渗透,代理都是不可或缺的工具。在初期阶段,面对WAF的拦截,扫描器和渗透工具需要频繁更换IP以规避拦截;而在后期,通过工具如Frp和Nps出网后,代理可以帮助我们更好地进入目标内网开展进一步测试。
1. Proxifier介绍
Proxifier 是一款功能强大的代理客户端,它能够让不支持代理功能的程序通过代理服务器访问网络。它支持多种操作系统和代理协议,并允许用户基于程序和端口的特定需求来灵活配置代理。
主要用途是通过代理服务器强制所有网络请求走代理,从而对不支持代理的程序实现网络代理功能。
工具下载地址:https://pan.quark.cn/s/365ecb4b1c1f
提取码:BA1A
2.操作过程
安装完成后,就可以开始上手配置代理了 总共需要两步:1、配置代理服务器 2、配置代理规则 简单理解:第一步是配置 Proxifier
连上你的代理服务器,第二步是指定对应程序强制走你之前配置好的代理服务器
2.1 配置代理服务器
打开安装好的 Proxifier
,点击菜单栏“配置文件”中的“代理服务器”
在弹出的窗口中点击“添加”
找到代理的服务端的IP和端口(本地代理服务就是 127.0.0.1
)并填写和选择对应代理协议,如下图所示:
注:使用本地代理端口,请先测试本地客户端的代理能否可用 同样类似的,你用啥客户端,就在具体客户端那边找就行了 接下来进行测试,点击下方“检查”按钮
代理测试可用,直接点击“确定”保存即可,然后在列表中能找到你添加的代理服务器
2.2 配置代理规则
点击菜单栏“配置文件”中的“代理规则”
打开“代理规则”列表,点击“添加”按钮
以下,以我将本地所有java运行的工具都走代理作为示例 应用程序处点击“浏览”可以设置指定程序,目标端口处可以设置指定端口(一般不设置)
设置完成后点击“确定”即可保存,接下来java进程的程序都可以走代理了
3.Proxifier玩转代理
既然理解了 Proxifier
的基本配置,那不是应该玩转起来了!!!芜湖~
3.1 配置说明
配置其他的之前,要新增一个代理规则,如下:
127.0.0.1; ::1
让它 Direct
(直接连接,即不走任何代理)即可
PS:
::1是IPv6中的环回地址,将其视为127.0.0.1的IPv6版本
有些进程在本地通讯中会用到这个玩意,必须先让它直连,如果它走代理的话对应的进程会出问题的
由此,这条规则在代理列表里面要处于最高(优先进行),如下:
3.2 通过Proxifier进行小程序抓包
很多时候,作为攻击队,我们还需要关注目标的小程序和公众号作为突破口,如何对小程序抓包呢?没想到吧哈哈,通过 Proxifier
还能对PC的微信小程序进行抓包~
如下配置:
应用程序填写如下:
WeChatApp.exe;WechatBrowser.exe;WeChatAppEx.exe
这里的代理服务器我使用的是 HTTPS://127.0.0.1:8080
这个要看你抓包软件中的配置了,如下:
特别注意:Burp是通过java启动的,那上面配置的java相关的规则要选择 Direct
(直接连接,即不走任何代理),否则两者会冲突!!!
接下来让我们打开微信,试试看吧~ 随便找个小程序,然后看Burp中 Proxy
的 HTTP History
有无反应:
4.总结
Proxifier
是一款值得深入研究的工具,其灵活的代理配置和强大的功能可以满足不同场景的需求。本文只介绍了基本操作和部分应用,如果有兴趣,我们后续可以探讨更多高级玩法。
标签:Proxifier,解锁,配置,程序,代理,代理服务器,点击,必修课 From: https://blog.csdn.net/Xs_20240309/article/details/144176472免责声明
本文章仅供学习交流使用,旨在帮助广大安全爱好者提升技术水平和分享经验。文中所提到的任何工具、脚本、方法或案例,均用于合法范围内的网络安全学习与研究,禁止将其用于任何非法目的。请严格遵守相关法律法规,未经授权不得对他人系统进行测试或操作。任何因滥用文章内容导致的法律责任和后果,均由行为人自行承担,与文章作者、团队及发布平台无关。请谨记:技术无罪,使用需慎。
公益学习平台:泷羽Sec