使用ew开启socks5代理
在跳板机开启上传ew,开启1080端口
ew_for_Win.exe -s ssocksd -l 1080
burpsuite设置上游代理访问内网 参考:https://blog.csdn.net/qq_45300786/article/details/116616194
本地 127.0.0.1:8080 -> localhost:25378->192.168.0.190 :1080(kali)->10.10.10.130:80(目标机)
在实际环境中,使用msf设置代理跨网段访问时,用的是socks4a模块 现在的最新版本的msf这个工具已
经把socks4a模块集合到socks模块里面。
使用SocksCap64设置代理隧道
192.168.0.190 1080
将火狐浏览器 代理到隧道中打开浏览目标网站
启动本地系统代理25378
抓包测试
最后成功抓到包
4.1宏的介绍
Burpsuite的宏(Macros),是一个预先定义好的HTTP请求序列,这个序列中可以包含一个或多个HTTP请求。在Burpsuite的会话管理规则(Session Handling Rules)中使用宏,可以完成多种任务,
典型的使用方式包括:
通过页面的跳转验证当前的会话是否仍然有效;
执行登陆动作获取新的有效会话;
获取前一次HTTP请求响应的Token或其它参数,作为后续请求的输入参数(如CSRF Token的绕过);
扫描或模糊测试时,执行一些先前请求,确保扫描请求能被正常执行;
测试请求执行之后,执行后续的请求操作(如结合Intruder使用不同账号登陆后进行批量投票)。
4.2使用宏穷举破解有token的登陆模块
每次登陆验证时,必须有token值 这个token是用来验证,防止暴力破解和csrf攻击
具体步骤参考:
https://blog.csdn.net/qq_41617034/article/details/106605187
首先访问首页 在burpsuite设置宏 宏的设置是获取login.php的token值
设置宏的会话操作
宏每次更新user_token的值
设置执行宏的范围
宏设置完之后,进行抓包设置变量 加载攻击字典进行穷举登陆 设置始终302跟踪