免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。
文章正文
代理池是渗透测试中常用的工具,用来躲避各种各样的封IP的防火墙,也帮助自身隐藏踪迹。大部分工具也支持代理选项,但少有支持代理池的.实际上,不需要修改工具去支持代理池,只需要弄一个中间层,在中间层搭建代理池,然后支持代理的工具就可以变相支持代理池了。当然,解决方案多种多样,我只提一个最简单的.
shadowsocksR应该都用过吧?没有用过的可以去这里下载
https://github.com/shadowsocksr-backup/shadowsocksr-csharp/releases
ssr是一个很强大的工具,ssr的选项不知道各位有没有看过,实际上还可以用来搭建代理池.
当然ssr首先需要添加服务器,可以自行搭建,自行搭建代理池的成本还是比较高的.所以建议购买现成的机场,大概四五十块可以买四五十个ip的服务一个季度.当然也有免费的订阅服务,但是免费的服务质量就不敢说了.
下面上手使用
需要用到以下这两个功能。
一是开启本地代理,允许来自局域网的连接;二是打开负载均衡,并将模式选择为随机。这样一个搭建在本地的代理池就完事了。
burpsuite这么强大的工具肯定支持代理,所以直接填上就好了
如果是国外的站,记得勾上Do DNS lookups over SOCKS proxy
工具使用只讲这一个,所有支持代理的工具都可以用这种方式完成代理池。
以requests为例.
1 | import requests |
python这里有些莫名其妙,代理协议填socks5不行,填http就可以了。
python的requests还有一个小坑,302重定向的请求不会通过代理,因此需要关闭自动重定向,加上代理后手动请求。
如果有些工具不支持代理池,可以把它放到虚拟机里,然后在虚拟机中配置全局的代理。
以kali为例
ip地址是ssr所在的内网地址
有一些工具并不支持代理功能,因此可以通过proxifier实现代理池。
配置也很简单.
OK即可,然后就可以看到应用的流量走ssr过了。
windows下有proxifier,linux下也有类似的工具,叫proxychains。
proxychains是kali自带的工具,其他系统按照官方文档安装下即可。
使用:
vim /etc/proxychains.conf
将socks4 127.0.0.1 9095
修改成
socks5 ssr所在ip 1080
proxychains wget https://google.com
sstap通过虚拟网卡实现网络层代理,应该是比上面这些都更好的选择。但是我测试sstap的时候失败了。sstap能连上ssr的所在的1080端口,也接收到了流量,但是访问时报错了。如果能解决,请联系我,感谢。
上面的使用场景能覆盖大多数需求,但是因为socks协议本身的限制,是会话层的协议,位于表示层与传输层之间。因此只能代理TCP和UDP的数据。如ICPM协议的ping就无能为力了,不能像VPN一样立足于数据链路层或者网络层。
原文链接:https://m09ic.top/posts/22311/
技术交流
知识星球
致力于红蓝对抗,实战攻防,星球不定时更新内外网攻防渗透技巧,以及最新学习研究成果等。常态化更新最新安全动态。专题更新奇技淫巧小Tips及实战案例。
涉及方向包括Web渗透、免杀绕过、内网攻防、代码审计、应急响应、云安全。星球中已发布 200+ 安全资源,针对网络安全成员的普遍水平,并为星友提供了教程、工具、POC&EXP以及各种学习笔记等等。
交流群
关注公众号回复“加群”,添加Z2OBot 小K自动拉你加入Z2O安全攻防交流群分享更多好东西。
关注我们
关注福利:
回复“app" 获取 app渗透和app抓包教程
回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。
回复“书籍" 获取 网络安全相关经典书籍电子版pdf