项目简介
SocksHunter 旨在为渗透测试人员提供一种解决方案,以应对在测试过程中因 IP 封禁而无法访问目标的情况。通过快速采集和切换可用的 Socks5 代理,该工具帮助测试人员突破访问限制。
声明
本项目所有内容仅供安全研究和授权测试使用。相关人员对因误用和滥用该项目造成的一切损害概不负责。
工作原理
SocksHunter 通过以下步骤实现其功能:
- 代理数据获取:从资产测绘平台(如 Fofa)和互联网公开接口等来源获取大量代理数据。
- 并发检测:利用并发技术快速检测代理的可用性。
- 自动配置:将检测到的可用代理自动写入 v2ray 配置文件中。
数据源
截至 2024 年 9 月 13 日,SocksHunter 使用的数据源包括:
- Fofa:目前唯一的数据源。
- 未来计划:考虑加入 Hunter、Shadon 等其他平台以扩大数据源。
使用方法
- 配置文件:在
config.ini
文件中写入必要的 API key。 - 终端运行:
- 执行 SocksHunter 脚本,终端将显示截至当前运行时间所采集到的代理地址总数。
- 输入要验证的代理数量。注意,采集到的代理地址并不意味着它们全部可用,因此需要进行验证。验证数量越多,可用代理的可能性也越大。每次验证的地址都是动态变化的。
- 结果处理:
- 检测到的存活代理将被保存在
AvailableList
目录下。 - 在本地开启 8888 端口,以便使用代理工具进行连接。
- 代理使用:
- 连接到本地 8888 端口后,可以通过输入
n
键切换到下一个可用代理地址,或输入q
键退出代理使用。
效果展示
以下是 SocksHunter 在实际使用中的效果截图:
项目地址
SocksHunter 的源代码和详细文档可在以下 GitHub 仓库中找到:
https://github.com/Seven1an/SocksHunter
通过遵循上述使用方法和注意事项,渗透测试人员可以利用 SocksHunter 高效地采集和使用 Socks5 代理,从而在面对 IP 封禁时能够更有效地开展工作。
原文始发于微信公众号(sec0nd安全):SocksHunter:一款高效的 Socks5 代理采集与使用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论