Как стать автором
Обновить

Mubeng — инструмент для ротации прокси-серверов

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров2.5K

Данная статья представлена исключительно в образовательных целях. Red Team сообщество "GISCYBERTEAM" не несёт ответственности за любые последствия ее использования третьими лицами.

Введение

Очень часто для минимизации риска детектирования средствами защиты информации возникает потребность отправки большого количества запросов с множества IP-адресов.

Данный подход помогает обойти множество статических правил средств защиты информации, а также блокировку по большому количеству запросов.

Среди множества платных решений выделяется одна бесплатная разработка, позволяющая проводить гибкую ротацию прокси-серверов - Mubeng.

Установка и запуск

  • Делаем его исполняемым:

sudo chmod +x mubeng
  • Подготовить список прокси-серверов в файл (например, proxies_ipv4). Варианты заполнения:

http://45.46.47.48:1010
http://login:password@34.35.36.37:1010
socks5://23.24.25.26:1080
socks5://login:password@34.35.36.37:1080
  • Выполнить проверку прокси-серверов из списка и сохранить удовлетворяющие в файл “live”:

./mubeng -f proxies_ipv4 --check --only-cc RU -t 4s --output live

где,

-f - файл с общим списком прокси-серверов;

--check - команда на проверку прокси-серверов;

--only-cc - фильтровать по региону;

-t - максимальное время задержки в секундах;

--output - файл с рабочими прокси удовлетворяющих заданному условию.

  • Запуск ротационного прокси с параметрами:

./mubeng -a localhost:8089 -f live -r 1 -m sequent -v

где,

-f - файл с рабочими прокси;

-r - через сколько пакетов менять прокси;

-m - тип работы (random - случайные прокси из списка; sequent - поочередно по списку);

-v - вывод логов;

-a - адрес ротационного прокси.

Пример использования

Ниже приведено пару примеров использования ротационного прокси с инструментами специалиста по пентесту.

Burp Suite

Ниже приведен пример настройки работы инструмента Burp Suite через ротационный прокси Mubeng:

  • Запускаем инструмент Burp Suite.

  • Открываем Settings → Network → Connections → (Add|Edit) Прописываем следующие параметры:

  1. Destination host: *.

  2. Proxy host: адрес ротационного прокси Mubeng (по умолчанию 127.0.0.1).

  3. Proxy port: порт ротационного прокси Mubeng указанный при его запуске.

  4. Authentication type: None.

  • Сохраняем измененные результаты.

  • После этого используем Burp Suite. Весь трафик будет проксироваться через ротационный прокси сервер.

Feroxbuster

Ниже приведен пример настройки работы инструмента Feroxbuster через ротационный прокси Mubeng. Для это в качестве значения параметра -p мы указали адрес нашего ротационного прокси.

Так как в обоих реализациях у настроек Mubeng в качестве параметра -m выставлено sequent, а -r 1, то на каждый запрос у нас будет новый IP-адрес. Данный подход усложняет детектирование средствами защиты.

Вывод

В данной статье мы разобрали один из инструментов ротационных прокси - Mubeng. Данный инструмент полезен для проведения тестирования на проникновение методами Red Team, когда при проведении проверочных работ активно работают средства защиты информации и команда Blue Team.

Подписывайтесь на наш Telegram-канал https://t.me/giscyberteam

Теги:
Хабы:
Всего голосов 8: ↑7 и ↓1+6
Комментарии0

Публикации

Истории

Работа

Ближайшие события