Найти тему
GISCYBERTEAM

Mubeng - инструмент для ротации прокси-серверов

Оглавление

Введение

Очень часто для минимизации риска детектирования средствами защиты информации возникает потребность отправки большого количества запросов с множества IP-адресов.

Данная статья представлена исключительно в образовательных целях. Red Team сообщество "GISCYBERTEAM" не несёт ответственности за любые последствия ее использования третьими лицами.

Данный подход помогает обойти множество статических правил средств защиты информации, а также блокировку по большому количеству запросов.

Среди множества платных решений выделяется одна бесплатная разработка, позволяющая проводить гибкую ротацию прокси-серверов - Mubeng.

Установка и запуск

  • Делаем его исполняемым:

sudo chmod +x mubeng

  • Подготовить список прокси-серверов в файл (например, proxies_ipv4). Варианты заполнения:

http://45.46.47.48:1010 http://login:password@34.35.36.37:1010 socks5://23.24.25.26:1080 socks5://login:password@34.35.36.37:1080

  • Выполнить проверку прокси-серверов из списка и сохранить удовлетворяющие в файл “live”:

./mubeng -f proxies_ipv4 --check --only-cc RU -t 4s --output live

где,

-f - файл с общим списком прокси-серверов;

--check - команда на проверку прокси-серверов;

--only-cc - фильтровать по региону;

-t - максимальное время задержки в секундах;

--output - файл с рабочими прокси удовлетворяющих заданному условию.

  • Запуск ротационного прокси с параметрами:

./mubeng -a localhost:8089 -f live -r 1 -m sequent -v

где,

-f - файл с рабочими прокси;

-r - через сколько пакетов менять прокси;

-m - тип работы (random - случайные прокси из списка; sequent - поочередно по списку);

-v - вывод логов;

-a - адрес ротационного прокси.

Пример использования

Ниже приведено пару примеров использования ротационного прокси с инструментами специалиста по пентесту.

Burp Suite

Ниже приведен пример настройки работы инструмента Burp Suite через ротационный прокси Mubeng:

  • Запускаем инструмент Burp Suite.
-2
  • Открываем Settings → Network → Connections → (Add|Edit) Прописываем следующие параметры:
  1. Destination host: *.
  2. Proxy host: адрес ротационного прокси Mubeng (по умолчанию 127.0.0.1).
  3. Proxy port: порт ротационного прокси Mubeng указанный при его запуске.
  4. Authentication type: None.
-3
-4
  • Сохраняем измененные результаты.
  • После этого используем Burp Suite. Весь трафик будет проксироваться через ротационный прокси сервер.

Feroxbuster

Ниже приведен пример настройки работы инструмента Feroxbuster через ротационный прокси Mubeng. Для это в качестве значения параметра -p мы указали адрес нашего ротационного прокси.

-5

Так как в обоих реализациях у настроек Mubeng в качестве параметра -m выставлено sequent, а -r 1, то на каждый запрос у нас будет новый IP-адрес. Данный подход усложняет детектирование средствами защиты.

Вывод

В данной статье мы разобрали один из инструментов ротационных прокси - Mubeng. Данный инструмент полезен для проведения тестирования на проникновение методами Red Team, когда при проведении проверочных работ активно работают средства защиты информации и команда Blue Team.

Подписывайтесь на наш Telegram-канал https://t.me/giscyberteam