一个免费、高质量的小代理池,解决遇到存在WAF的网站(如:目录扫描或者字典爆破的时候老是被banIP地址),填写fofa信息后,双击运行即可(写的很烂,大佬轻点喷)。每次访问时IP都会生变化。
项目地址:https://github.com/Ggasdfg321/SmallProxyPool
下载下来就是这个样子,在config.ini
配置fofa信息。建议第5行绑定的地址设为0.0.0.0,这样攻防演练的时候,kali虚拟机里面的工具就可以走代理。
然后打开smallProxyPool文件即可
交互式命令介绍(目前指令就这4个)
show all //显示全部可用的代理
show ip //显示当前使用的代理IP
use ip:port //使用ip:port作为当前代理IP
use random //恢复默认的代理IP
(端口旁边的那个可以当作延迟,数字越低速度越快)
按住Ctrl+F5
强制刷新,发现 IP 发生变化,说明代理生效。
python .\PackerFuzzer.py -u https://xxx.com/ -p socks5://127.0.0.1:1080
nuclei -u https://xxx.com/ -proxy socks5://127.0.0.1:1080
dirsearch -u http://xxx.com --proxy=socks5://192.168.229.1:1080
sqlmap -u "https://xxx.com/" --random-agent --proxy socks5://192.168.229.1:1080
此代理只在当前终端或 shell 会话中有效,并且在关闭窗口或退出 shell 后设置将被清除。
这种方法适合那些只需要暂时连接代理服务器的情况。
export HYDRA_PROXY=socks5://192.168.229.1:1080
hydra -P /home/kali/test/FastPwds.txt redis://xxx:6379 -f
./fscan_amd64 -h x.x.x.x -socks5 192.168.229.1:1080
./fscan_amd64 -h x.x.x.x/24 -pa 3389 -m ssh -socks5 192.168.229.1:1080
./gogo -i x.x.x.x/24 -p win,db,top2 --proxy=socks5://192.168.229.1:1080
注意到gogo会暴露自身IP,不过流量不大。协议仍然以socks为主。