frp内网隧道魔改加密通讯-设置TLS

技术文章2周前更新 gyx131
15 0 0
frp内网隧道魔改加密通讯-设置TLS

 

1、前言

渗透测试中都有流量代理转发的需求,但是现如今的安全设备的流量识别愈加强大,很多开源的工具都会被流量设备所识别,如果不进行特征的去除的话会被流量设备识别并告警,所以本文针对frp工具进行特征的去除。

2、魔改

frp的基础流量,可以看到代理ip以及其他信息,存在一定的被朔源隐患。

 

frp内网隧道魔改加密通讯-设置TLS

 

通过Frp自带的加密参数设置:

加密和压缩通讯

use_encryption = true

use_compression = true

隐藏了部分流量信息

 

frp内网隧道魔改加密通讯-设置TLS

 

继续修改特征

/pkg/msg/msg.go下修改基础特征

 

frp内网隧道魔改加密通讯-设置TLS

 

修改Ip特征信息

 

frp内网隧道魔改加密通讯-设置TLS

 

修改版本号信息

pkg/util/version/version.go

 

frp内网隧道魔改加密通讯-设置TLS

 

重新编译运行

修改后的流量,基础特征已经修改

 

frp内网隧道魔改加密通讯-设置TLS

 

开启tls加密

tls_enable = true

开启之前先修改tls首字节以免被识别

pkg/util/net/tls.go中FRPTLSHeadByte参数的值

默认为0x17

 

frp内网隧道魔改加密通讯-设置TLS

 

重新编译在运行

此时抓到的流量跟刚开始的默认流量截然不同,已经看不见ip信息和其他基础信息。

 

frp内网隧道魔改加密通讯-设置TLS

 

连通性测试

 

frp内网隧道魔改加密通讯-设置TLS

 

© 版权声明

相关文章

暂无评论

暂无评论...