*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。
一个月没发文章了实在太忙了,不过学习还是不能落下的,最近要做几个CS客户端的站,需要在终端装个内网安全管理,wireshark就用不了了,只能Proxifier抓下HTTP包了。
在工作中,很多渗透测试人员无法开展c/s型客户端型应用系统的渗透测试,原因是很难截取客户端访问数据,因而无法借助工具或人工的方式进行漏洞检测,依靠Proxifier
还是可以截取到部分HTTP
数据包从而进行测试的。
突然想起来自己两年前在博客园写的一篇文章了,我觉得写的还不错,给大家拉出来看看。
https://www.cnblogs.com/xiaoyunxiaogang/p/10939485.html
工具:Proxifier+BURP
之前一直用的Proxifier3.0破解版
今天官网一看已经更新到4.05了
1、官方下载地址(需要挂代理需要付费):http://proxifier.com/
2、百度网盘(3.0中文版):文末公众号回复Proxifier
一、配置代理服务器
1)Proxifier 配置代理服务器
2)burp配置代理
3)配置代理规则
这里先拿google浏览器试试手
二、抓包
1、选择chrome.exe抓包
配置代理服务器
点击确定
成功抓取到google浏览器的包
2、然后试一下QQ
只能抓到HTTP协议的包
三、Proxifier+reGeorg构建HTTP隧道代理
直接搬一篇我的博客园了
reGeorg的前身是2008年SensePost在BlackHat USA 2008 的 reDuh延伸与扩展。也是目 前安全从业人员使用最多,范围最广,支持多丰富的一款http隧道。从本质上讲,可以将 JSP/PHP/ASP/ASPX等页面上传到目标服务器,便可以访问该服务器后面的主机。
攻击机: 192.168.31.102 kali
192.168.31.96 win 10
靶机: 192.168.31.106 Windows 2003
下载:
https://github.com/sensepost/reGeorg
安装:
git clone https://github.com/sensepost/reGeorg.git
ls
python reGeorgSocksProxy.py ‐h
PS:这个程序需要安装PIP urllib3 我的已经装了
如果没有安装的话执行命令:
pip install urllib3
安装完成后把reGeorg 下的tunnel上传到目标靶机
目标靶机是开了防火墙的我们访问是访问3389是不通的
接下来配置代理
Kali攻击机执行
python reGeorgSocksProxy.py -u "http://192.168.31.106/include/config/tunnel.aspx" -p 8080 -l 0.0.0.0
þ 这里我们来讲讲0.0.0.0,如果我们直接ping 0.0.0.0是不行的,他在IPV4中表示的是无效的目标地址,但是在服务器端它表示本机上的所有IPV4地址,如果一个服务有多个IP地址(192.168.1.2和10.1.1.12),那么我们如果设置的监听地址是0.0.0.0那么我们无论是通过IP192.168.1.2还是10.1.1.12都是可以访问该服务的。在路由中,0.0.0.0表示的是默认路由,即当路由表中没有找到完全匹配的路由的时候所对应的路由。
这时候再操作Proxifier
Windows10下配合Proxifier:
连接3389
下边是我的微信公众号:公众号回复Proxifier获取3.0版本
来源:freebuf.com 2021-05-31 16:42:36 by: 那酒不要留123
请登录后发表评论
注册