加入收藏 | 设为首页 | 会员中心 | 我要投稿 网站开发网_马鞍山站长网 (https://www.0555zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 教程 > 正文

HTTP被动扫描代理的那些事

发布时间:2019-09-11 00:44:27 所属栏目:教程 来源:koalrx
导读:副标题#e# HTTP 代理这个名词对于安全从业人员应该都是熟知的,我们常用的抓包工具 burp 就是通过配置 HTTP 代理来实现请求的截获修改等。然而国内对这一功能的原理类文章很少,有的甚至有错误。笔者在做 xray 被动代理时研究了一下这部分内容,并整理成了

代理看起来工作正常,我们使用不到 40 行代码就实现了一个简易的 HTTP 代理!代码中的 req 就是做被动代理扫描需要用到的请求,把请求复制一份扔给扫描器就可以了。这也就是上面说的第一种情况, 即http_proxy=http://。那么如果直接使用上述实现访问 https 的站点会发生什么呢?

TLS 与隧道代理

  1. httphttps_proxy=http://127.0.0.1:7777 curl -v https://baidu.com 

使用上面的方式访问 baidu 时,出现了比较奇怪的事情——通过代理读到的客户端请求不是原来的请求,而是一个 CONNECT 请求:

  1. CONNECT baidu.com:443 HTTP/1.1 
  2. Host: baidu.com:443 
  3. User-Agent: curl/7.54.0 
  4. Proxy-Connection: Keep-Alive 

(编辑:网站开发网_马鞍山站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!