如何將 RPi 配置為使用 Burp 作為代理的 WiFi 存取點?

如何將 RPi 配置為使用 Burp 作為代理的 WiFi 存取點?

我嘗試使用 Raspberry Pi Model B+ 作為 WiFi 接入點,IP 位址為 192.168.0.1。此存取點應將所有 HTTP 和 HTTPS 流量重新導向至連接埠 8080 上 IP 位址為 192.168.0.29 的另一台電腦。

在 192.168.0.29 上,我使用 Burp Proxy,它正在偵聽傳入連線。我已經使用“支援隱形代理”選項配置了 Burp。

我已成功設定 WiFi 存取點,並且能夠透過各種用戶端電腦連接到它。透過存取點的網路連線也運作正常。

我使用 hostapd 來設定 wifi 接入點。

但是,當我嘗試新增代理配置時,接入點停止工作。我可以看到傳出請求正在透過 192.168.0.29 上的代理進行,但我在代理或嘗試使用代理的客戶端電腦上沒有收到任何回應。

我在 Pi 上使用以下配置:

sudo iptables-legacy -t nat -A POSTROUTING -j MASQUERADE

sudo iptables-legacy -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.29:8080

sudo iptables-legacy -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination 192.168.0.29:8080

Burp 正在偵聽,「支援隱形代理」選項已啟動。但是,我看不到傳入的回應,只看到傳出的請求。

這是curl請求的結果https://webhook.site/

curl "https://webhook.site/213c00e4-5ec8-4c8d-a89a-34d542c6d81/network=PiAP" -v                                  [17/12/22 14:07:10]
*   Trying 46.4.105.116:443...
* Connected to webhook.site (46.4.105.116) port 443 (#0)
* ALPN: offers h2
* ALPN: offers http/1.1
*  CAfile: /etc/ssl/cert.pem
*  CApath: none
* (304) (OUT), TLS handshake, Client hello (1):
* (304) (IN), TLS handshake, Server hello (2):
* (304) (IN), TLS handshake, Unknown (8):
* (304) (IN), TLS handshake, Certificate (11):
* (304) (IN), TLS handshake, CERT verify (15):
* (304) (IN), TLS handshake, Finished (20):
* (304) (OUT), TLS handshake, Finished (20):
* SSL connection using TLSv1.3 / AEAD-AES256-GCM-SHA384
* ALPN: server did not agree on a protocol. Uses default.
* Server certificate:
*  subject: C=PortSwigger; O=PortSwigger; OU=PortSwigger CA; CN=webhook.site
*  start date: Dec  3 13:00:10 2022 GMT
*  expire date: Dec  3 13:00:10 2023 GMT
*  subjectAltName: host "webhook.site" matched cert's "webhook.site"
*  issuer: C=PortSwigger; ST=PortSwigger; L=PortSwigger; O=PortSwigger; OU=PortSwigger CA; CN=PortSwigger CA
*  SSL certificate verify ok.
> GET /213c00e4-5ec8-4c8d-a89a-34d542c6d81/network=PiAP HTTP/1.1
> Host: webhook.site
> User-Agent: curl/7.84.0
> Accept: */*
>
^C

我沒有看到傳入的請求https://webhook.site,是什麼讓我想知道傳出的請求是否真的按預期工作。

這是 ifconfig 的輸出:

ifconfig | grep 192                                                                                                                          
inet 192.168.0.29 netmask 0xffffff00 broadcast 192.168.0.255

這是路由追蹤

traceroute google.com                                                                                                                        
traceroute to google.com (142.250.181.206), 64 hops max, 52 byte packets
 1  192.168.0.1 (192.168.0.1)  16.717 ms  4.513 ms  3.043 ms
 2  fritz.box (192.168.178.1)  3.710 ms  3.758 ms  3.484 ms
 3  ip1f11XXXX.dynamic.kabel-deutschland.de (31.17.8X.XXX)  17.808 ms  35.506 ms  14.934 ms
 4  ip5886XXXX.static.kabel-deutschland.de (88.134.21X.XXX)  16.788 ms  14.614 ms  14.202 ms
 5  ip5886XXXX.dynamic.kabel-deutschland.de (88.134.18X.XXX)  13.349 ms  13.917 ms  16.057 ms
 6  145.254.3.88 (145.254.3.88)  20.858 ms  18.649 ms  17.655 ms
 7  145.254.2.217 (145.254.2.217)  26.106 ms  16.028 ms  17.017 ms
 8  72.14.194.138 (72.14.194.138)  17.006 ms

相關內容