小技巧 | 给工具用上代理池

VSole2023-05-30 09:19:54

前言

代理池是渗透测试中常用的工具,用来躲避各种各样的封IP的防火墙,也帮助自身隐藏踪迹.

大部分工具也支持代理选项,但少有支持代理池的.实际上,不需要修改工具去支持代理池,只需要弄一个中间层,在中间层搭建代理池,然后支持代理的工具就可以变相支持代理池了.

当然,解决方案多种多样,我只提一个最简单的.

使用

shadowsocksR应该都用过吧?没有用过的可以去这里下载https://github.com/shadowsocksr-backup/shadowsocksr-csharp/releases

当然ssr首先需要添加服务器,这里我就不打广告了,可以自行搭建,自行搭建代理池的成本还是比较高的.所以建议购买现成的机场,大概四五十块可以买四五十个ip的服务一个季度.当然也有免费的订阅服务,但是免费的服务质量就不敢说了.

下面上手使用

需要用到这两个功能.

第一个是开启本地代理,允许来自局域网的连接.

第二个是打开负载均衡,并将模式选择 随机.

这样一个搭建在本地的代理池就完事了.

使用场景

burpsuite

burpsuite这么强大的工具肯定支持代理,所以直接填上就好了

如果是日国外的站,记得勾上Do DNS lookups over SOCKS proxy

工具使用只讲这一个,所有支持代理的工具都可以用这种方式完成代理池

Python

以requests为例.

12345
import requestsproxies = {'https': 'http://127.0.0.1:1080','http':'http://127.0.0.1:1080'}requests.get("https://baidu.com",proxies=proxies)

python这里有些莫名其妙,代理协议填socks5不行,填http就可以了.

python的requests还有一个小坑,302重定向的请求不会通过代理,因此需要关闭自动重定向,加上代理后手动请求.

虚拟机

如果有些工具不支持代理池,可以把它放到虚拟机里,然后在虚拟机中配置全局的代理.

以kali为例

ip地址是ssr所在的内网地址

Proxifier

有一些工具并不支持代理功能,因此可以通过proxifier实现代理池.

配置也很简单.

OK即可.然后就可以看到应用的流量走ssr过了.

proxychains

windows下有proxifier,linux下也有类似的工具,叫proxychains.

proxychains是kali自带的工具,其他系统按照官方文档安装下即可.

使用:

vim /etc/proxychains.conf

socks4 127.0.0.1 9095修改成

socks5 ssr所在ip 1080

proxychains wget https://google.com

SStap

sstap通过虚拟网卡实现网络层代理,应该是比上面这些都更好的选择.

但是我测试sstap的时候失败了.

sstap能连上ssr的所在的1080端口,也接收到了流量,但是访问时报错了.

如果能解决,请联系我,感谢.

小结

上面的使用场景能覆盖大多数需求,但是因为socks协议本身的限制,是会话层的协议,位于表示层与传输层之间.

因此只能代理TCP和UDP的数据.如ICPM协议的ping就无能为力了.不能像VPN一样立足于数据链路层或者网络层.

https代理模式
本作品采用《CC 协议》,转载必须注明作者和本文链接
如果使用https的话,除非逆向程序获取host头信息,否则无法获取到真实连接域名!(如果你是企业版,就是通过修改上面的“2.2.6配置SSL/TLS加密方式”这一节就能完成https通的联通及域名前置!可需要申请域名的https证书,现在各种云平台都有一年免费证书可用,方法“参考文章4、
某日, 我的同学突然 @crane 问我有没有能检测 burp 的方法. 突然想起来之前就看见过别人的 burp 被拦截, 但是当时测试下来由于我的 burp 不会被拦截, 所以就没有太在意. 现在回想起来有点在意为什么会出现这种检测上的选择性, 于是刚好学习一下相关方法了解原因。
nps是一款轻量级、高性能、功能强大的内网穿透反向代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
8、获取文件目录,dir9、利用模块收集信息WIN-5FMG87H62FN:C:\phpstudy_pro\WWW $ :system_info -info uname
NPS工具是一款使用go语言编写的轻量级、功能强大的内网穿透工具。
在红队HW中通过前期的打点获得shell后通常下一步就是对内网进行横向,获得shell进想要行横向的前提是我们必须有代理可以访问内网中的资产,这时候我们就需要通过拿到shell的那台机器权限,在此台机上传代理工具进行配置搭建内网代理,目的达到内网出网的效果,使我们能够进行下一步的内网横向渗透。在hw中经常用到的代理工具有很多,根据不同之需和个人不同的使用习惯选择不同工具进行使用,本文主要对NPS这
2023年,浪潮云威胁情报中心持续对境内的APT团伙进行追踪。发现包括代号为“OldFox”的团伙持久性攻击。由于该团伙隐匿在高纬度的安全对抗空间中,因此,我们称这种模式为“量子阴谋“。
VSole
网络安全专家