使用工具
windows for clash
proxifier
xshell
打开windows for clash,设置允许局域网连接,查看本机IP ,这里我的代理IP端口是192.168.10.9:13844
burp代理设置
打开浏览器测试,登录网址
验证代理设置成功,在vps上抓到IP,并且查询这两个IP为香港IP
cmd命令行代理
打开xshell,打开默认会话属性,设置代理
使用命令行测试,登录telnet目标9001端口,成功抓到访问会话
测试使用nmap也同样可以
windows应用代理
打开proxifier软件,设置代理服务器,测试代理联通
设置规则即可
使用clash tunnel模式也可以达到效果,不需要设置以上代理
原文始发于微信公众号(渗透安全团队):通过代理隐藏攻击IP(Clash) | 干货
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论