Введение
Очень часто для минимизации риска детектирования средствами защиты информации возникает потребность отправки большого количества запросов с множества IP-адресов.
Данная статья представлена исключительно в образовательных целях. Red Team сообщество "GISCYBERTEAM" не несёт ответственности за любые последствия ее использования третьими лицами.
Данный подход помогает обойти множество статических правил средств защиты информации, а также блокировку по большому количеству запросов.
Среди множества платных решений выделяется одна бесплатная разработка, позволяющая проводить гибкую ротацию прокси-серверов - Mubeng.
Установка и запуск
- Скачиваем бинарный файл с официального репозитория https://github.com/kitabisa/mubeng/
- Делаем его исполняемым:
sudo chmod +x mubeng
- Подготовить список прокси-серверов в файл (например, proxies_ipv4). Варианты заполнения:
http://45.46.47.48:1010 http://login:password@34.35.36.37:1010 socks5://23.24.25.26:1080 socks5://login:password@34.35.36.37:1080
- Выполнить проверку прокси-серверов из списка и сохранить удовлетворяющие в файл “live”:
./mubeng -f proxies_ipv4 --check --only-cc RU -t 4s --output live
где,
-f - файл с общим списком прокси-серверов;
--check - команда на проверку прокси-серверов;
--only-cc - фильтровать по региону;
-t - максимальное время задержки в секундах;
--output - файл с рабочими прокси удовлетворяющих заданному условию.
- Запуск ротационного прокси с параметрами:
./mubeng -a localhost:8089 -f live -r 1 -m sequent -v
где,
-f - файл с рабочими прокси;
-r - через сколько пакетов менять прокси;
-m - тип работы (random - случайные прокси из списка; sequent - поочередно по списку);
-v - вывод логов;
-a - адрес ротационного прокси.
Пример использования
Ниже приведено пару примеров использования ротационного прокси с инструментами специалиста по пентесту.
Burp Suite
Ниже приведен пример настройки работы инструмента Burp Suite через ротационный прокси Mubeng:
- Запускаем инструмент Burp Suite.
- Открываем Settings → Network → Connections → (Add|Edit) Прописываем следующие параметры:
- Destination host: *.
- Proxy host: адрес ротационного прокси Mubeng (по умолчанию 127.0.0.1).
- Proxy port: порт ротационного прокси Mubeng указанный при его запуске.
- Authentication type: None.
- Сохраняем измененные результаты.
- После этого используем Burp Suite. Весь трафик будет проксироваться через ротационный прокси сервер.
Feroxbuster
Ниже приведен пример настройки работы инструмента Feroxbuster через ротационный прокси Mubeng. Для это в качестве значения параметра -p мы указали адрес нашего ротационного прокси.
Так как в обоих реализациях у настроек Mubeng в качестве параметра -m выставлено sequent, а -r 1, то на каждый запрос у нас будет новый IP-адрес. Данный подход усложняет детектирование средствами защиты.
Вывод
В данной статье мы разобрали один из инструментов ротационных прокси - Mubeng. Данный инструмент полезен для проведения тестирования на проникновение методами Red Team, когда при проведении проверочных работ активно работают средства защиты информации и команда Blue Team.
Подписывайтесь на наш Telegram-канал https://t.me/giscyberteam