前言

在渗透过程中,随着逐渐深入,例如到了漏洞扫描阶段,频繁与目标交互可能导致被目标发现, IP被封堵或者限制访问的情况。因此,匿名技术首先是你要考虑的;

说到匿名技术,常用的无非ProxyChains和tor,本次我们讲解proxychains部分。通过本文你将学到:如何使用ProxyChains代理链覆盖工具实现匿名

 

操作方法

一、获取免费代理

经过大量测试和工具挖掘,最终我找到了一个强有力的脚本

项目地址:https://github.com/stamparm/fetch-some-proxies

使用方法:

root@kali:~# git clone https://github.com/stamparm/fetch-some-proxies.git

root@kali:~# cd fetch-some-proxies/

root@kali:~/fetch-some-proxies# ls

fetch.py README.md

root@kali:~/fetch-some-proxies# ./fetch.py

当然,这里是来自全世界的代理,网速受到限制,因此我们需要国内代理,给上参数—country=china 自动筛选出国内代理,并且—output存在当前目录

测试代理工作情况,在burpsuite配置上游代理,发现已经生效

接下来我们要进行使用这些代理

使用sqlmap扫描sql注入,使用—proxy手动指定代理进行测试,发现代理可靠。

二、proxychains自动化代理链覆盖工具

首先对其进行配置

root@kali:~# gedit /etc/proxychains.conf

 

接下来修改我们的代理列表,我们使用记事本打开代理,使用自动替换功能将://替换为空格,将:替换为空格

处理好的代理列表

接下里放入proxychains配置文件中

放入一个代理,代表是一层,2个是2层代理,3个就是三层代理,以此类推

接下来测试代理工作情况:

root@kali:~# proxychains sqlmap -r burp.txt –flush-session

完美运行, 2层代理实现匿名。Enjoy!

版权声明:本文为yuleitest原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/yuleitest/p/10478207.html