最新遇到的一些问题小工具及方法思路。

一. gophish钓鱼平台 vue.js站点克隆
问题描述:gophish无法直接克隆,一般的仿站功能无法克隆,有个在线克隆的站点(https://3389x.com/zxfz/)可以打包到本地正常显示,但是gophish克隆本地网站还是无法正常显示。
解决办法:
安装vscode

  1. ctrl+shift+p 搜索安装语言可换成中文
  2. 新建文件夹 再建立一个html之后,在页面输入!和table 输出默认html格式
  3. 拷贝目标样式div
  4. 拷贝目标css 一般在head,也放入自己写的html的head
  5. 拷贝图片
  6. 拷贝svg 一般在body,也放入自己写的html的body
  7. 修改这里是为了gophish能捕获数据。
    格式要求(不符合格式仿站能成功但也不能捕获数据):
<form method="post" ···><input name="aaa" ··· /> ··· <input type="submit" ··· /></form>

action属性的值为空。
用户名密码必须要包含使用input name
submit也必须用input
结果:基本上这样子就可以了,每个站点 css和style都不一样,反正不要任何js仿站就没问题。

二:很多站点,需要去除内网ip
可使用emeditor正则

^(10\.\d{1,3}\.\d{1,3}\.((0\/([89]|1[0-9]|2\d|3[012]))|(\d{1,3})))|(172\.(1[6789]|2\\d|3[01])\.\d{1,3}\.\d{1,3}(\/(1[6789]|2\d|3[012]))?)|(192\.168\.\d{1,3}\.\d{1,3}(\/(1[6789]|2\d|3[012]))?)$

三:前端登录加密解密。
新手建议:jsEncrypter (引入js固定,就不需要自己去找功能复制出来了,js_encrypt固定就不需要加载到burp的时候命名了)
引入加密的js
找到加密的方法

function js_encrypt(payload){
var newpayload;
/在这里编写调用加密函数进行加密的代码*****/

      var JSEncrypt = JSEncryptExports.JSEncrypt;
      newpayload =  encrypt.encrypt(password);

/**********************************************************/
return newpayload; //返回加密后的值

再去升级使用这个BurpCrypto插件:编写execjs
就是把加密功能函数及方法写进去,
调用加密方法的自己定义的功能名写入
调用加密的方法
然后burp导入对应调用功能名的时候。
大概是这个样子把,我也不懂啊,如果混淆加密,基本上找个屁都不会。
解决办法:rsa的多用这个jsEncrypter容易找到加密进行编写尝试,后面厉害了直接用这个BurpCrypto写 。
付出大杀器:前台加密登录,前端登录什么加密,混淆都不用管的神器 只需要找到登录界面的 修改提交参数就可以。
介绍:https://mp.weixin.qq.com/s/1_tGs-MvvO5JEpOuAWhapg
mitmproxy官方下载地址:https://mitmproxy.org/
工具及使用方法:做加密字典的时候不要开burp
前端加密登录脚本小子的春天.zip (3.9 KB)
如果带加密时间戳的用下面这两个模拟登录把。
codex2.1也可以爆破加密的。能用不如burp直观
SeBruteGUI_v1.0 也可以爆破加密的。能用不如burp直观

四:frps内网渗透代理的时候,全局本地,需要代理进内网的工具及浏览器只代理内网地址。

10.x.x.x
172.16.x.x至172.31.x.x
192.168.x.x  

如果有这写相关方便图形化且一键傻逼式的工具 谢谢推荐给我,