利用shadowsocks和proxychains为kali设置代理来爬墙

bgm

Something Just Like This – The Chainsmokers,Coldplay–:– / 04:07
(*+﹏+*)


入手了一个VPS并在上面搭了shadowsocks。具体是干嘛用的我就不多说了。 😛

想在kali中也能使用shadowsocks来爬墙,在网上找了好多教程,总结比较了一下,发现利用proxychains(最新版的kali(2017.2版本)自带,无需安装)来进行代理最方便,在此记录下使用方法。

首先大前提是你有一个能使用的shadowsocks,否则以下内容无法进行。

在kali中安装shadowsocks客户端

[kbd]pip install -U git+https://github.com/shadowsocks/shadowsocks.git@master[/kbd]

如图所示:

创建并打开配置文件:

[kbd]leafpad /etc/shadowsocks.json[/kbd]

将以下内容粘贴到配置文件中:

{ 
       "server":"服务器地址",
       "server_port":服务器端口号,
       "local_address": "127.0.0.1",
       "local_port":1080,
       "password":"密码",
       "timeout":300,
       "method":"加密方式",
       "fast_open": true,
       "workers": 1
}

如图:

设置完以后启动客户端:

[kbd]sslocal -c /etc/shadowsocks.json[/kbd]

启动成功如图所示:

 

配置proxychains

打开配置文件:
[kbd]vi /etc/proxychains.conf[/kbd]

去掉dynamic_chain的注释。

添加代理服务器:

在配置文件末尾,默认有一个socks4。改为sock5 127.0.0.1 xxxx // xxxx是你自己的端口,也就是上边在配置ss时输入的local_port:xxxx

测试代理服务器是否正常:

输入:

[kbd]cp /usr/lib/proxychains3/proxyresolv /usr/bin/[/kbd]

执行:

[kbd]proxyresolv www.google.com[/kbd]

此时shadowsocks的命令界面应该是运行的。返回ok说明配置正确。

用proxychains启动firefox

测试下:

可以愉快的爬墙了。

同理,可以用proxychains启动其他软件。(经过博主测试发现不能用于nmap软件,其他暂时没发现。)

启动sqlmap:proxychains sqlmap -u  xxxxx

甚至可以代理启动msf:proxychains msfconsole,启动以后你在msf做的操作都是通过代理出去的。

补充:

说到msf,这里分享另一个利用shadowsocks设置全局代理的方法,这个是官方提供的,效果跟proxychains是一样的。

启动msfconsole,设置全局代理。

[kbd]setg RversAllowProxy true[/kbd]

[kbd]setg Proxies socks5:127.0.0.1:1080[/kbd]

setg Proxies后面的内容根据自己的配置修改,跟配置proxychains一样。

如图:

设置成功后默认就是通过代理来操作。(如果想验证的话可以利用msf中的ssh暴力破解工具,随便设置一个错误的用户名和密码,然后到你的ssh服务器查看错误登录日志的ip是不是代理的ip就可以了)

如果想清除代理的话利用以下命令。

[kbd]unsetg RversAllowProxy true[/kbd]

[kbd]unsetg Proxies socks5:127.0.0.1:1080[/kbd]

如图:

Related Posts

Centos 7.6安装python 3.7.2

aliyun Centos 7

关于win10开机启动项的一些操作

N久没有更新博客了,都快要长草

为wordpress的文章编辑器增加中文字体

WordPress自带的编辑器

发表评论