本文由掌控安全学院 - 月下美人 投稿
使用工具
windows for clash
proxifier
xshell
打开windows for clash,设置允许局域网连接,查看本机IP ,这里我的代理IP端口是192.168.10.9:13844
burp代理设置
打开浏览器测试,登录网址
验证代理设置成功,在vps上抓到IP,并且查询这两个IP为香港IP
cmd命令行代理
打开xshell,打开默认会话属性,设置代理
使用命令行测试,登录telnet目标9001端口,成功抓到访问会话
测试使用nmap也同样可以
windows应用代理
打开proxifier软件,设置代理服务器,测试代理联通
设置规则即可
使用clash tunnel模式也可以达到效果,不需要设置以上代理
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):渗透测试常用工具的IP隐藏技巧
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论