
我嘗試使用 Raspberry Pi Model B+ 作為 WiFi 接入點,IP 位址為 192.168.0.1。此存取點應將所有 HTTP 和 HTTPS 流量重新導向至連接埠 8080 上 IP 位址為 192.168.0.29 的另一台電腦。
在 192.168.0.29 上,我使用 Burp Proxy,它正在偵聽傳入連線。我已經使用“支援隱形代理”選項配置了 Burp。
我已成功設定 WiFi 存取點,並且能夠透過各種用戶端電腦連接到它。透過存取點的網路連線也運作正常。
我使用 hostapd 來設定 wifi 接入點。
但是,當我嘗試新增代理配置時,接入點停止工作。我可以看到傳出請求正在透過 192.168.0.29 上的代理進行,但我在代理或嘗試使用代理的客戶端電腦上沒有收到任何回應。
我在 Pi 上使用以下配置:
sudo iptables-legacy -t nat -A POSTROUTING -j MASQUERADE
sudo iptables-legacy -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.29:8080
sudo iptables-legacy -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination 192.168.0.29:8080
Burp 正在偵聽,「支援隱形代理」選項已啟動。但是,我看不到傳入的回應,只看到傳出的請求。
這是curl請求的結果https://webhook.site/
curl "https://webhook.site/213c00e4-5ec8-4c8d-a89a-34d542c6d81/network=PiAP" -v [17/12/22 14:07:10]
* Trying 46.4.105.116:443...
* Connected to webhook.site (46.4.105.116) port 443 (#0)
* ALPN: offers h2
* ALPN: offers http/1.1
* CAfile: /etc/ssl/cert.pem
* CApath: none
* (304) (OUT), TLS handshake, Client hello (1):
* (304) (IN), TLS handshake, Server hello (2):
* (304) (IN), TLS handshake, Unknown (8):
* (304) (IN), TLS handshake, Certificate (11):
* (304) (IN), TLS handshake, CERT verify (15):
* (304) (IN), TLS handshake, Finished (20):
* (304) (OUT), TLS handshake, Finished (20):
* SSL connection using TLSv1.3 / AEAD-AES256-GCM-SHA384
* ALPN: server did not agree on a protocol. Uses default.
* Server certificate:
* subject: C=PortSwigger; O=PortSwigger; OU=PortSwigger CA; CN=webhook.site
* start date: Dec 3 13:00:10 2022 GMT
* expire date: Dec 3 13:00:10 2023 GMT
* subjectAltName: host "webhook.site" matched cert's "webhook.site"
* issuer: C=PortSwigger; ST=PortSwigger; L=PortSwigger; O=PortSwigger; OU=PortSwigger CA; CN=PortSwigger CA
* SSL certificate verify ok.
> GET /213c00e4-5ec8-4c8d-a89a-34d542c6d81/network=PiAP HTTP/1.1
> Host: webhook.site
> User-Agent: curl/7.84.0
> Accept: */*
>
^C
我沒有看到傳入的請求https://webhook.site,是什麼讓我想知道傳出的請求是否真的按預期工作。
這是 ifconfig 的輸出:
ifconfig | grep 192
inet 192.168.0.29 netmask 0xffffff00 broadcast 192.168.0.255
這是路由追蹤
traceroute google.com
traceroute to google.com (142.250.181.206), 64 hops max, 52 byte packets
1 192.168.0.1 (192.168.0.1) 16.717 ms 4.513 ms 3.043 ms
2 fritz.box (192.168.178.1) 3.710 ms 3.758 ms 3.484 ms
3 ip1f11XXXX.dynamic.kabel-deutschland.de (31.17.8X.XXX) 17.808 ms 35.506 ms 14.934 ms
4 ip5886XXXX.static.kabel-deutschland.de (88.134.21X.XXX) 16.788 ms 14.614 ms 14.202 ms
5 ip5886XXXX.dynamic.kabel-deutschland.de (88.134.18X.XXX) 13.349 ms 13.917 ms 16.057 ms
6 145.254.3.88 (145.254.3.88) 20.858 ms 18.649 ms 17.655 ms
7 145.254.2.217 (145.254.2.217) 26.106 ms 16.028 ms 17.017 ms
8 72.14.194.138 (72.14.194.138) 17.006 ms