高性能HTTP代理隧道工具

VSole2023-03-13 11:40:13

声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。

工具简介

suo5是一个全新的高性能HTTP代理隧道,基于HTTP/1.1的Chunked-Encoding构建。相比 Neo-reGeorg 等传统隧道工具,suo5 的性能可以达到其数十倍。

具体原理参考博客:https://koalr.me/posts/suo5-a-hign-performace-http-socks/

其主要特性如下:

一条连接实现数据的双向发送和接收,性能堪比TCP直连
同时支持全双工与半双工模式,并可自动选择最佳的模式
支持在Nginx反向代理的场景中使用
自有数据序列化协议,数据经过加密传输
完善的连接控制和并发管理,使用流畅丝滑
服务端基于Servlet原生实现,JDK6~JDK19全版本兼容
同时提供提供命令行和图形化界面,方便不同用户使用

安装使用

带 gui 的版本是界面版,不带 gui 的为命令行版。所有编译由 Github Action 自动构建,请放心使用。

使用时需上传 suo5.jsp 到目标环境中并确保可以执行。

界面版

基于 wails 实现,依赖 Webview2 框架。Windows 11 和 MacOS 已自带该组件,其他系统会弹框请允许下载安装,否则无法使用。

命令行版

NAME:
   suo5 - A super http proxy tunnel
USAGE:
   suo5 command [command options] [arguments...]
COMMANDS:
   help, h  Shows a list of commands or help for one command
OPTIONS:
   --target value, -t value  set the memshell url, ex: http://localhost:8080/tomcat_debug_war_exploded/
   --listen value, -l value  set the socks server port (default: "127.0.0.1:1111")
   --no-auth                 disable socks5 authentication (default: true)
   --auth value              socks5 creds, username:password, leave empty to auto generate
   --mode value              connection mode, choices are auto, full, half (default: "auto")
   --ua value                the user-agent used to send request (default: "Mozilla/5.0 (Linux; Android 6.0; Nexus 5 Build/MRA58N) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.1.2.3")
   --timeout value           http request timeout in seconds (default: 10)
   --buf-size value          set the request max body size (default: 327680)
   --debug, -d               debug the traffic, print more details (default: false)
   --help, -h                show help (default: false)
   --version, -v             print the version (default: false)

命令行版本与界面版配置完全一致,可以对照界面版功能来使用,最简单的只需指定连接目标

$ ./suo5 -t https://example.com/proxy.jsp

自定义 socks5 监听在 0.0.0.0:7788,并自定义认证信息为 test:test123

$ ./suo5 -t https://example.com/proxy.jsp -l 0.0.0.0:7788 --auth test:test123

特别提醒

User-Agent (ua) 的配置本地端与服务端是绑定的,如果修改了其中一个,另一个也必须对应修改才能连接上。

http代理代理模式
本作品采用《CC 协议》,转载必须注明作者和本文链接
0x01 前言使用Burpsuite进行渗透测试时经常会遇到的这两个场景:1.目标站点在国内,但测试时不想暴露自己的真实IP,或者仅允许指定的白名单IP才能访问,2.目标站点在国外,需要翻墙后才能访问。
隧道与端口转发
2021-11-18 08:26:13
如果想获得课程报名资格,请添加文末小助手微信咨询。查看是否禁止了出站ip或者禁止了出站端口或者禁止了出站协议。情况1:目标禁止出站ip如果目标主机设置了严格的策略,防火墙只允许目标内网机器主动连接公网指定的ip。这样的话,没法反弹shell。情况2:禁止出站端口Linux系统使用Linux系统自带命令探测出网端口。
在红队HW中通过前期的打点获得shell后通常下一步就是对内网进行横向,获得shell进想要行横向的前提是我们必须有代理可以访问内网中的资产,这时候我们就需要通过拿到shell的那台机器权限,在此台机上传代理工具进行配置搭建内网代理,目的达到内网出网的效果,使我们能够进行下一步的内网横向渗透。在hw中经常用到的代理工具有很多,根据不同之需和个人不同的使用习惯选择不同工具进行使用,本文主要对NPS这
nps是一款轻量级、高性能、功能强大的内网穿透反向代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。
HTTP走私及变体总结
2022-09-01 22:12:58
HTTP请求走私是一种干扰网站处理从一个或多个用户接收的HTTP请求序列的方式,用以绕过安全控制并获得未经授权的访问,执行恶意活动。Content-Length比实际消息长度长,请求将无响应直到超时。Transfer-Encoding: chunked代表数据以一系列分块的形式进行发送.。Content-Length 首部在这种情况下应该不被发送。在HTTP协议消息头中,使用Content-Type来表示请求和响应中的媒体类型信息。这个攻击者便成功的利用了http请求走私漏洞。
本文主要介绍在对APP渗透测试的时候,对于APP “抓不到包” “点击无反应” “网络错误” 等解决思路。
在微服务架构中,业务逻辑被拆分成一系列小而松散耦合的分布式组件,共同构成了较大的应用。
VSole
网络安全专家