前言
渗透工作中可以经常出现扫描目录直接断开,漏扫有waf直接断开等等,就会错过很多的漏洞,这个时候就可以搭建代理池进行动态ip访问。
文章粗糙,仅作个人笔记,大佬勿喷!
准备工作
-
订阅链接(懂的都懂)
-
下载工具glider
下载链接:
https://github.com/nadoo/glider/releases/download/v0.16.3/glider_0.16.3_windows_amd64.zip
第一步 生成glider配置文件节点格式,kali使用命令:
```
curl -s http://你的机场订阅链接 | base64 -d | sed 's/^/forward=&/g'
```
生成了这种格式的链接
再把如Y2开头base64部分解码替换,备用
第二步 新建conf文件
解压下载的打开文件夹 新建glider.conf
文件 跟glider.exe
放在同一文件夹下
文件内容如下:
# Verbose mode, print logs
verbose=True
listen=:8443
# 第一步生成的节点列表放在这里
forward=ss://password@domain
forward=vless://password@domain
forward=ss://password@domain
# Round Robin mode: rr
# High Availability mode: ha
strategy=rr #轮询模式
# forwarder health check
check=http://www.msftconnecttest.com/connecttest.txt#expect=200
# check interval(seconds)
checkinterval=3000 #多久检测一次节点链接状态单位为秒
第三步:启动glider.exe
打开cmd执行命令
```shell
glider.exe -config glider.conf
或者直接
glider.exe
会默认加载名glider.conf文件
```
出现此界面代表成功
测试连接
curl ifconfig.me -x “http://127.0.0.1:8443
后续使用可以创建个vbs文件实现无窗口启动,保存为glider.vbs双击启动,任务管理器可以看到glider.exe正在运行
Set ws = CreateObject("Wscript.Shell")
ws.run "glider.exe",vbhide
第四步:防泄露
主机使用proxycap使vmware强制代理,优点是所有虚拟机都可以走代理,linux无需再配置proxychains
-
配置socks代理
端口为glider监听的端口8443
-
配置规则
vmnat.exe可以使用everything等工具找到文件位置
3.DNS配置
配置为谷歌的8.8.8.8
4.虚拟机测试
vps开启http服务测试,本地dirsearch爆破目录测试
原文始发于微信公众号(GG学安全):代理池-随机ip
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论