前言

读完这篇文章《精确判断网站访问者是否是黑客的方法》,确实感觉渗透越来越危险了,一不小心就被引入到蜜罐🍯了,一定要保护好自己,尽可能避免一切风险!

识别原理

一般做渗透都会使用burpsuite来抓包测试,而挂着burp代理是可以访问http://burp这个地址的,就是下面这样,咱们通常下载Burp证书的地方

防止Burp被识别 - 图1

也就是说,如果识别到网站浏览者可以访问**http://burp**,那么就可以判定为攻击者

识别举例

原文作者给出了两种方法,一种是采用img标签,一种是采用~~script~~标签

采用img标签不存在跨域的问题,结合onload事件,如果能加载burp的图标http://burp/favicon.ico,就说明是攻击者,举例代码如下:

  1. <img src="http://burp/favicon.ico" onload="alert('hacker')" >

防止Burp被识别 - 图2

采用~~script~~标签的演示代码如下,但是通过测试并不能成功触发弹窗,可以在控制台看到错误信息

  1. <script src="http://burp/xxx.js" onload="alert('hacker')"></script>

防止Burp被识别 - 图3

识别扩展

通过上面的内容,我们可以扩展一下,任意能够识别http://burp或相关内容是否能够访问的方法都可以用来判定是否为攻击者

上面主要是通过加载图标的手法,稍微修改下burp就可以去掉图标,那肯定需要找一个更稳定的方法去识别

查阅了一些资料,发现iframe标签也不存在跨域的问题,且网站可成功访问才能触发相关的事件,效果杠杠的,举例如下

  1. <iframe src="http://burp/" onload="alert('hacker')"></iframe>

防止Burp被识别 - 图4

这样太明显了,隐藏一下

  1. <iframe src="http://burp/" onload="alert('hacker')" style="display: none;"></iframe>

防止Burp被识别 - 图5

再进阶一点

走了burp代理,就算目标不能访问,burp也会返回相关内容,这会让iframe认为加载成功,可以通过这个性质来判断是否使用了代理

防止Burp被识别 - 图6

所以也可以用如下的代码去测试

  1. <iframe src="http://aaaaa/" onload="alert('hacker')"></iframe>

防止Burp被识别 - 图7

防止识别方法

通过研究发现,原文中直接不让代理访问http://burp也能通过识别扩展中的http://aaaa这种来识别发现是否使用了代理


解决办法也很简单,多谢R4ph4e1师傅,在Proxy --> Options中最下面,勾选如下图的2条即可

  • 一个是关闭http://burp代理
  • 一个是关闭burp自带的浏览器错误回显信息

防止Burp被识别 - 图8