clash配合渗透使用技巧
前提
在实际渗透中,目标系统会存在防护设备,用自动化工具或者危险字符都会把IP封禁,这里就需要代理池进行IP替换,本文使用clash for windows 进行演示
https://github.com/Fndroid/clash_for_windows_pkg/releases #clash下载链接
https://github.com/BoyceLig/Clash_Chinese_Patch # clash汉化补丁
代理配置
在配置文件中添加规则
type: load-balance #负载均衡
interval: 2
strategy: “round-robin” #轮换模式
路由添加
- 'GEOIP,CN,Bitz Net' #Bitz Net为自己设置的name
配合dirsearch
下载链接
https://github.com/maurosoria/dirsearch
命令
python3.7 dirsearch.py -u http://xxx.xxx.xxx.xxx -e * -w db/dicc_new.txt --proxy="http://127.0.0.1:7890"
配合burpsuite
下载可参考我之前文章
https://mp.weixin.qq.com/s/SLMpqo7jsIKKvrQ7O1_O5g
在设置中添加soucks proxy代理
proxychains4
在proxychains.conf配置文件中最末行添加代理
MAC路径:/usr/local/etc/proxychains.conf
Linux路径:/etc/proxychains4.conf
Windows 可搭配proxifiter使用
使用
proxychains4 sqlmap -u http://xxx.xxx.xxx.xxx
其他工具可自行配置代理使用
关注小白安全工具,分享更多网络安全知识
版权声明:
本站所有文章除特别声明外,均採用 CC BY-NC-SA 4.0 许可协议。转载请注明来自
weehhd!
喜欢就支持一下吧
打赏
微信
支付宝