前提

在实际渗透中,目标系统会存在防护设备,用自动化工具或者危险字符都会把IP封禁,这里就需要代理池进行IP替换,本文使用clash for windows 进行演示

https://github.com/Fndroid/clash_for_windows_pkg/releases  #clash下载链接

https://github.com/BoyceLig/Clash_Chinese_Patch # clash汉化补丁

代理配置

在配置文件中添加规则

type: load-balance #负载均衡

interval: 2

strategy: “round-robin” #轮换模式

路由添加

- 'GEOIP,CN,Bitz Net' #Bitz Net为自己设置的name

image-20230218122823174.pngimage-20230218122838197.png

配合dirsearch

下载链接

https://github.com/maurosoria/dirsearch

命令

python3.7 dirsearch.py -u http://xxx.xxx.xxx.xxx -e * -w db/dicc_new.txt --proxy="http://127.0.0.1:7890"

image-20230218122854319.png

配合burpsuite

下载可参考我之前文章

https://mp.weixin.qq.com/s/SLMpqo7jsIKKvrQ7O1_O5g

在设置中添加soucks proxy代理

image-20230218122904824.png

proxychains4

在proxychains.conf配置文件中最末行添加代理

MAC路径:/usr/local/etc/proxychains.conf

Linux路径:/etc/proxychains4.conf

Windows 可搭配proxifiter使用

image-20230218122914654.png

使用

proxychains4 sqlmap -u http://xxx.xxx.xxx.xxx

image-20230218122922505.png

其他工具可自行配置代理使用

关注小白安全工具,分享更多网络安全知识qrcode_for_gh_981785667bb3_344.jpg

文章作者: weehhd
版权声明: 本站所有文章除特别声明外,均採用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 weehhd
渗透测试
喜欢就支持一下吧
打赏
微信 微信
支付宝 支付宝