C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理

  • A+
所属分类:安全文章

C/S客户端渗透_Proxifier+burpsuite代理客户端https协议数据包
一个月没发文章了实在太忙了,不过学习还是不能落下的,最近要做几个CS客户端的站,需要在终端装个北信源的煞笔内网安全管理,wireshark就用不了了,只能Proxifier抓下HTTP包了。

在工作中,很多渗透测试人员无法开展c/s型客户端型应用系统的渗透测试,原因是很难截取客户端访问数据,因而无法借助工具或人工的方式进行漏洞检测,依靠Proxifier还是可以截取到部分HTTP数据包从而进行测试的。
突然想起来自己两年前在博客园写的一篇文章了,我觉得写的还不错,给大家拉出来看看。
https://www.cnblogs.com/xiaoyunxiaogang/p/10939485.html

工具:Proxifier+BURP
之前一直用的Proxifier3.0破解版
今天官网一看已经更新到4.05了
1、官方下载地址(需要挂代理需要付费):http://proxifier.com/

2、百度网盘(3.0中文版):文末公众号回复Proxifier
**

一、配置代理服务器

**
1)Proxifier 配置代理服务器
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理
2)burp配置代理
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理
3)配置代理规则
这里先拿google浏览器试试手
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理
**

二、抓包

**
1、选择chrome.exe抓包
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理
配置代理服务器
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理

点击确定
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理
成功抓取到google浏览器的包
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理
2、然后试一下QQ
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理
只能抓到HTTP协议的包
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理

**

三、Proxifier+reGeorg构建HTTP隧道代理

**
直接搬一篇我的博客园了
reGeorg的前身是2008年SensePost在BlackHat USA 2008 的 reDuh延伸与扩展。也是目 前安全从业人员使用最多,范围最广,支持多丰富的一款http隧道。从本质上讲,可以将 JSP/PHP/ASP/ASPX等页面上传到目标服务器,便可以访问该服务器后面的主机。

攻击机:192.168.31.102  kali

192.168.31.96 win 10

靶机:192.168.31.106 Windows 2003
下载:

https://github.com/sensepost/reGeorg

安装:

git clone https://github.com/sensepost/reGeorg.git

ls

python reGeorgSocksProxy.py ‐h

C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理

PS:这个程序需要安装PIP urllib3 我的已经装了

如果没有安装的话执行命令:

pip install urllib3

C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理

安装完成后把reGeorg 下的tunnel上传到目标靶机

C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理

目标靶机是开了防火墙的我们访问是访问3389是不通的
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理

接下来配置代理

Kali攻击机执行

python reGeorgSocksProxy.py -u "http://192.168.31.106/include/config/tunnel.aspx"  -p 8080 -l 0.0.0.0

þ 这里我们来讲讲0.0.0.0,如果我们直接ping 0.0.0.0是不行的,他在IPV4中表示的是无效的目标地址,但是在服务器端它表示本机上的所有IPV4地址,如果一个服务有多个IP地址(192.168.1.2和10.1.1.12),那么我们如果设置的监听地址是0.0.0.0那么我们无论是通过IP192.168.1.2还是10.1.1.12都是可以访问该服务的。在路由中,0.0.0.0表示的是默认路由,即当路由表中没有找到完全匹配的路由的时候所对应的路由。

C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理

这时候再操作Proxifier

Windows10下配合Proxifier:

C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理

连接3389
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理

下边是我的微信公众号:公众号回复Proxifier获取3.0版本
C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理


本文始发于微信公众号(瓜神学习网络安全):C/S客户端渗透_Proxifier+burpsuite代理客户端http协议数据包+reGeorg构建HTTP隧道代理

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: