Mac | 利用腾讯云函数搭建代理池
2022-10-31 10:12:16 Author: 渗透安全团队(查看原文) 阅读量:42 收藏

mac利用腾讯云函数搭建代理池

腾讯云函数

腾讯云函数是指我们可以不用购买云服务器,利用腾讯提供给我们的云函数去实现一些功能,比如搭建博客、解压文件等等。而我们的代理池正是利用了腾讯云函数的特点,在云上执行我们的监听服务器,再加而利用腾讯云的网关来实现代理。

流程:

mac -> 云服务器 -> 腾讯云网关 -> 腾讯云出口网关

腾讯云对新用户有3个月免费期,过期之后10多块钱一个月,价格还是可以接受。下面我们开始创建我们的云函数。

首先我们购买云函数后,点击新建,来完成我们的第一个云函数。

这里我们选择从头开始、事件函数,随便起一个名字,区域可以根据自己的情况进行选择,运行环境选择python3.7。

然后我们选择函数的代码为在线编辑,这里复制大佬的代码。

项目地址:https://github.com/shimmeris/SCFProxy

复制SOCKS5/src/server.py中的代码到这里,注意这里需要修改ip和端口,ip是我们云服务器的ip,而端口则是我们这个云函数要监听的端口。

然后执行超时设置为900,也就是最大值,方便我们的网页进行加载。

然后继续往下走,我们将触发器配置为API网关触发,集成响应选择启用。

此时我们选择完成,我们的云函数便完成了创建。进入该函数点击触发管理遍可以看到我们的公网访问路径。

云服务器创建SOCKS代理

我们将大佬的项目clone到我们的云服务器上,进入src/socks_client文件夹。

使用命令进行安装

python3 -m venv .venv
source .venv/bin/activate
cd ../../
pip3 install -r requirements.txt

输入命令启动SOCKS5监听

python3 socks5.py -u "公网访问地址" -bp 云函数监听端口 -sp 服务器监听端口 --user 用户名 --passwd 密码

本地进行代理

网上很多大佬使用proxifier来进行云函数的全局代理,我一开始也是跟着大佬这样做的,虽然可以成功,但是感觉在mac下问题还是很多,比如开启后我遍无法使用brup抓包了,而且所有流量,包括一些我并不想走代理的流量,比如查资料的http流量、微信、网易云的流量等,所以我放弃了这个方案。

我们渗透中,其实要使用的流量不外乎两种,一种是brup的http\https流量,一种是终端的流量,当然还有一些工具的流量,这个我们后续再谈。

首先来看brup的流量,这个是最为简单的,如果你搞过xray的被动扫描,你就会知道brup实际还有一个顶级代理的存在,我们xray代理的是http/https的流量,而这个代理实际上也是可以代理socks5的流量的。

我们打开user options在最下面就可以都看到socks的代理,对应输入我们刚刚服务器上创建的内容便可以完成我们brup的代理。

可以看到我们的地址已经被代理为腾讯云的地址。且我们每次访问都会更换地址。

终端代理。光有http/https的代理肯定还远远不够,我们在mac中,很多一部分工具是在终端使用的,所以我们还需要在终端进行代理。这里才是我踩坑最多的地方。。。

首先在这里我们可以使用proxychains4进行代理。但是在新版本的mac上,是无法直接使用的,我们需要关闭SIP。

首先我们重启电脑,重启的过程中按command+R进入恢复模式,会提示我们输入用户名密码等(可能),然后我们在上方会看见一个菜单栏,我们在其中找到并打开终端,输入csrutil disable,之后重启电脑即可生效。然后我们在命令行中输入csrutil status,如果最后是disabled则表示关闭成功。

然后最大的坑来了,我们使用命令brew install proxychains-ng下载该代理工具,brew默认下载的版本是4.14,而这个版本是无法正常使用的!!!所以我们需要去github上自行下载编译。

git clone https://github.com/rofl0r/proxychains-ng
cd proxychains-ng
./configure --prefix=/usr --sysconfdir=/etc

vim config.mak
将:
bindir = /usr/bin
libdir = /usr/lib
修改为:
bindir=/usr/local/bin
libdir=/usr/local/lib
保存退出

make && make install
sudo make install-config # 安装proxychains.conf配置文件

此时其默认配置文件在/usr/local/etc/proxychains.conf。

我们打开这个文件,在最下面修改,注意记得吧socks4注释掉。

[ProxyList]
socks5 127.0.0.1 7890
# http 127.0.0.1 1235 (me)
# add proxy here ...
# meanwile
# defaults set to "tor"
# socks4 127.0.0.1 9050
socks5 ip 端口 用户名 密码

保存后,我们在终端尝试使用,可以看到代理成功。之后我们使用的时候,便可以使用proxychains4 + 命令来在代理的情况下执行我们的命令。

星 球 免 费 福 利

 转发公众号本文到朋友圈

 截图到公众号后台第1、3、5名获取免费进入星球

星球的最近主题和星球内部工具一些展示

欢 迎 加 入 星 球 !

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247494100&idx=2&sn=1c6f8942bf37a6b06c9b66a79ed610b7&chksm=c176147bf6019d6df6dbbeef7da4e133b08ad355a600d2a6d8dc6b3ae391b902026b2391475c#rd
如有侵权请联系:admin#unsafe.sh