- 无需安装任意其他工具,只需导入
mitmproxy
证书即可使用 - 可自定义设置下游代理
- 支持联动Burp进行重放
riverPass自行编译,则需要go1.23才能安装成功。执行一下命令
go install -v github.com/wjlin0/riverPass/cmd/riverPass@latest
下载准备运行的二进制文件
riverPass -h
riverPass v1.0.2 数瑞WAF绕过工具
Usage:
riverPass [flags]
Flags:
输入:
-pp, -proxy-port int 代理监听端口 (default 8001)
-wp, -websocket-port int websocket监听端口 (default 10001)
-wt, -websocket-token string websocket通信密钥 (default "123456")
-dw, -domain-whitelist string[] 域名白名单,只允许指定域名进行代理重放
代理:
-p, -proxy string[] 下游代理
版本:
-v, -version 输出版本
-update 更新版本
-duc, -disable-update-check 跳过自动检查更新
EXAMPLES:
运行 riverPass 并监听 8081端口:
$ riverPass -pp 8081
运行 riverPass 设置下游代理:
$ riverPass -proxy http://127.0.0.1:7890
运行 riverPass 设置白名单只允许指定的域名列表进行代理重放:
$ riverPass -dw www.189.cn,www.example.com
注意:在此之前你必须导入mitmproxy
的证书(若没有 可随意运行一次 riverPass
,它位于你主机的 $HOME/.mitmproxy
目录下)
首先 运行 riverPass
$ riverPass -pp 8081
使用浏览器设置Burp
代理
同时在Burp
设置目标
完成后,访问目标一次https://www.189.cn/sc/
其中你会在请求记录中,得到以下结果,则表明此时已经完成代理
对某一个包进行重复攻击,加入以下请求头
Req-Flag: 1
其中,你可以在Burp
日志中,发现你刚刚重复的请求包