proxifier

Charles+Proxifier对PC端抓包

血红的双手。 提交于 2020-01-09 13:20:17
Charles+Proxifier对“一般”PC客户端https抓包 工具 Charles.exe 4.2.8.2 Proxifier.exe 3.42.0.1 安装/配置 Charles 默认安装完后端口是8888 Proxifier 安装完成后在"配置文件"中设置"代理服务器"端口与Charles 的端口一致 在"配置文件">"代理规则"中添加Charles,设置红框中主要参数 在"配置文件">"代理规则"中添加抓包的应用,设置红框中主要参数 设置完成的列表 设置代理解析,"配置文件">"名称解析" 设置完成!重启Proxifier开始抓包 (每次修改规则或者代理都要重启Proxifier) 抓包成功... 来源: https://www.cnblogs.com/50how/p/12170460.html

reGeorg + Proxifier搭建SOCKS正向代理

我与影子孤独终老i 提交于 2020-01-07 08:35:36
reGeorg + Proxifier搭建SOCKS正向代理 $ reGeorgSocksProxy.py [-h] [-l] [-p] [-r] -u [-v] Socks server for reGeorg HTTP(s) tunneller optional arguments: -h, --help show this help message and exit -l , --listen-on The default listening address -p , --listen-port The default listening port -r , --read-buff Local read buffer, max data to be sent per POST -u , --url The url containing the tunnel script -v , --verbose Verbose output[INFO|DEBUG] The successor to reDuh, pwn a bastion webserver and create SOCKS proxies through the DMZ. Pivot and pwn. 实验环境 系统 IP地址 DC Windows Server 2012 R2 10.10.10.10(Host

【转】Fiddler抓包指南:结合Proxifier工具

你说的曾经没有我的故事 提交于 2019-12-06 00:47:46
本文转自: https://blog.csdn.net/china_jeffery/article/details/93000824 本文介绍如何使用Fiddler抓取HTTP和HTTPS协议的包,同时还介绍了如何结合Proxifier工具来处理Filddler无法抓取到包的情况。 一、HTTP基本抓包 Fiddler官网下载安装: https://www.telerik.com/fiddler 对浏览器的抓包,就不再赘述,打开这个软件就一目了然了,本文主要讲对普通Windows桌面应用程序的抓包,点击左下角的两个小图标,让Fiddler进入抓包状态,而且作用于 [All Processes] 。 Fiddler抓包的原理,实际上就是相当于给windows设置了一个HTTP/HTTPS代理,类似于在IE浏览器中设置了代理,如 [Internet 选项] — [连接] — [局域网设置] — [高级] 中设置代理 [127.0.0.1:8888] ,Fiddler在 8888 端口提供HTTP/HTTPS代理服务。 二、HTTPS抓包 针对HTTPS的抓包,需要开启Fiddler的HTTPS抓包功能,否则只能看到HTTP请求的内容,因为HTTPS请求的是密文。 在Fiddler中点击 [Tools] — [Options] — [HTTPS] 勾选如下设置: 点击 [Actions]

reGeorg+Proxifier使用

匿名 (未验证) 提交于 2019-12-03 00:11:01
reGeorg利用了socks5协议建立隧道,结合Proxifier可将目标内网代理出来。 项目地址: https://github.com/sensepost/reGeorg 该文件下支持php,ashx,asp,jsp,aspx 运行环境: Windows+Python 2.7 操作步骤: 根据服务器支持语言,选择脚本上传到服务器端,访问显示“Georg says, 'All seems fine'”,表示脚本运行正常。 python2 reGeorgSocksProxy.py -p 9999 -u http://url:8080/tunnel/tunnel.jsp 运行reGeorg监听9999端口,程序卡在“Georg says, 'All seems fine'”表示正常运行。 使用Proxifier配置代理 JCZBX-A3N3F-9DWY5-327V5-DKUXX LPZLA-FW4R4-NV52E-Q9RYW-PH3ZY 激活key 下面我们配置Proxifier,运行Proxifier之后设置代理。 第一步设置代理服务器,127.0.0.1 + -p指定的端口 第二步设置代理规则(推荐),动作这里会有三个状态,Direct(放行),Block(阻塞),Proxy(代理)。 这里可以设置需要代理的,以及放行的程序。 也可以通过右击需要代理的程序进行代理,选择

安卓模拟器配置全局代理

北城以北 提交于 2019-11-28 06:01:50
工具:proxifier 目前很多安卓客户端会设置多种方式来验证客户端是否使用了代理,来防止抓包 比如: 1.检查客户端是否使用了代理,如果使用了代理,客户端就不再发送网络请求 2.通过Okhttp设置默认代理 3.使用okhttp实现SSL双向认证 如果在APP请求网络之前先判断下手机网络是否使用了代理,如果使用了代理就不请求接口,那么我们就无法抓取数据包进行分析了。 设置全局代理客户绕过APP对客户端的检测 1.设置Proxifier代理服务器 找到模拟器进程 代理服务器设置为burp监听端口。 2.设置Proxifier代理规则 将模拟器进程对应的应用程序文件加入代理规则。 需要将localhost和Default设置为Block阻断,只转发Nox模拟器的流量 3.抓取流量包 配置之后,即可在proxifier中获取到模拟器内对应app的流量 安装证书之后,即可在burp中看到proxifier转发过来的流量 同样的道理,该流量转发方法同样适用C/S客户端测试 来源: https://www.cnblogs.com/micr067/p/11396184.html