【赠书福利】实战技巧 | 给你的渗透工具上个代理池

admin 2023年1月31日10:57:09评论86 views字数 2531阅读8分26秒阅读模式

前言

代理池是渗透测试中常用的工具,用来躲避各种各样的封IP的防火墙,也帮助自身隐藏踪迹.

大部分工具也支持代理选项,但少有支持代理池的.实际上,不需要修改工具去支持代理池,只需要弄一个中间层,在中间层搭建代理池,然后支持代理的工具就可以变相支持代理池了.

当然,解决方案多种多样,我只提一个最简单的.


使用

shadowsocksR应该都用过吧?没有用过的可以去这里下载

https://github.com/shadowsocksr-backup/shadowsocksr-csharp/releases

当然ssr首先需要添加服务器,这里我就不打广告了,可以自行搭建,自行搭建代理池的成本还是比较高的.所以建议购买现成的机场,大概四五十块可以买四五十个ip的服务一个季度.当然也有免费的订阅服务,但是免费的服务质量就不敢说了.

下面上手使用

【赠书福利】实战技巧 | 给你的渗透工具上个代理池

需要用到这两个功能.

第一个是开启本地代理,允许来自局域网的连接.

第二个是打开负载均衡,并将模式选择 随机.

这样一个搭建在本地的代理池就完事了.

使用场景

burpsuite

burpsuite这么强大的工具肯定支持代理,所以直接填上就好了

【赠书福利】实战技巧 | 给你的渗透工具上个代理池

如果是日国外的站,记得勾上Do DNS lookups over SOCKS proxy

工具使用只讲这一个,所有支持代理的工具都可以用这种方式完成代理池

Python

以requests为例.

1
2
3
4
5
import requests

proxies = {'https': 'http://127.0.0.1:1080','http':'http://127.0.0.1:1080'}

requests.get("https://baidu.com",proxies=proxies)

python这里有些莫名其妙,代理协议填socks5不行,填http就可以了.

python的requests还有一个小坑,302重定向的请求不会通过代理,因此需要关闭自动重定向,加上代理后手动请求.

虚拟机

如果有些工具不支持代理池,可以把它放到虚拟机里,然后在虚拟机中配置全局的代理.

以kali为例

【赠书福利】实战技巧 | 给你的渗透工具上个代理池


ip地址是ssr所在的内网地址

Proxifier

有一些工具并不支持代理功能,因此可以通过proxifier实现代理池.

配置也很简单.

【赠书福利】实战技巧 | 给你的渗透工具上个代理池


OK即可.然后就可以看到应用的流量走ssr过了.

proxychains

windows下有proxifier,linux下也有类似的工具,叫proxychains.

proxychains是kali自带的工具,其他系统按照官方文档安装下即可.

使用:

vim /etc/proxychains.conf

socks4 127.0.0.1 9095修改成

socks5 ssr所在ip 1080

proxychains wget https://google.com

SStap

sstap通过虚拟网卡实现网络层代理,应该是比上面这些都更好的选择.

但是我测试sstap的时候失败了.

sstap能连上ssr的所在的1080端口,也接收到了流量,但是访问时报错了.

如果能解决,请联系我,感谢.

小结

上面的使用场景能覆盖大多数需求,但是因为socks协议本身的限制,是会话层的协议,位于表示层与传输层之间.

因此只能代理TCP和UDP的数据.如ICPM协议的ping就无能为力了.不能像VPN一样立足于数据链路层或者网络层.

原文于:https://m09ic.top/posts/22311/原文作者:M09ic


【 抽奖送书环节 


【赠书福利】实战技巧 | 给你的渗透工具上个代理池


内容简介:

我们都生活在移动互联网时代,个人信息、企业信息、政府信息都暴露在互联网之下。一旦有居心叵测的人攻破网络,会造成无法估量的损失。《Web安全攻防从入门到精通》结合红日安全团队的多年经验,深入讲解Web安全的相关知识。

全书共有21个章节,第1章到第6章讲解Web攻防入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务漏洞等内容;第21章是项目实战,主要模拟真实Web安全评估项目。




1. 开奖时间:10月15日12:00

2. 活动规则:

① 注意点击下方名片发暗号"抽奖"

① 注意点击下方名片发暗号"抽奖"

① 注意点击下方名片发暗号"抽奖"

或扫码参与即可【赠书福利】实战技巧 | 给你的渗透工具上个代理池



② 必要条件:开奖前转发本文到朋友圈,开奖前不可删除

③ 开奖结束后,请中奖小伙伴及时将中奖信息和朋友圈转发记录发送到微信:Augenstern_Dark超过24小时未领取的视为自动放弃哈!!!

未满足条件但被抽中,则获奖资格会被取消哦【赠书福利】实战技巧 | 给你的渗透工具上个代理池

【赠书福利】实战技巧 | 给你的渗透工具上个代理池



【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞

免杀基础教学(上卷)

免杀基础教学(下卷)

走过路过的大佬们留个关注再走呗【赠书福利】实战技巧 | 给你的渗透工具上个代理池

往期文章有彩蛋哦【赠书福利】实战技巧 | 给你的渗透工具上个代理池

【赠书福利】实战技巧 | 给你的渗透工具上个代理池

一如既往的学习,一如既往的整理,一如即往的分享【赠书福利】实战技巧 | 给你的渗透工具上个代理池

如侵权请私聊公众号删文


原文始发于微信公众号(渗透Xiao白帽):【赠书福利】实战技巧 | 给你的渗透工具上个代理池

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月31日10:57:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【赠书福利】实战技巧 | 给你的渗透工具上个代理池http://cn-sec.com/archives/1347452.html

发表评论

匿名网友 填写信息