批量渗透扫描之代理池

1.  goProxyPool-windows-amd64 (免费代理池)

如果是单个目标的话建议修改抓取线程数量和验证时间。

抓取之后 一般直接工具使用代理使用

如扫描目录工具:

python37.exe      dirsearch.py -l  url.txt   --full-url    -e  *  -x   500,503,502,400,301,302,404,406

 -t  2  --random-agent --timeout=5  --proxy=http://127.0.0.1:8111

如xray工具:

修改config.yaml的 

http:
  proxy: "http://127.0.0.1:8111"                             # 漏洞扫描时使用的代理,


如果有些工具本身不支持proxy,

SocksCap64可以这个拖动exe设置http://127.0.0.1:8111即可

Proxifier http不行,socks5还是可以

2. smallProxyPool (fofa socks5未授权)

缺点就是:需要fofa会员,授权安全检测还是可以,切勿非法。

交互式命令介绍(目前指令就这4个)

show all //显示全部可用的代理

show ip //显示当前使用的代理IP

use ip:port //使用ip:port作为当前代理IP

use random //恢复默认的代理IP

(端口旁边的那个可以当作延迟,数字越低速度越快)

然后 :配合Proxifier  设置socks5  127.0.0.1:8080  进行服务器设置

需要运行别的软件可以设置代理规则也可以右键用Proxifier打开运行exe

程序有时候会运行出错,晚上就相当于白干,持续监测.bat,出错重新运行代理,

@echo off  
set "exe_path=D:\t00ls\dir\vpnbypassip\fofatosocks5vpn\smallProxyPool_windows.exe"  :: 替换为你的pd.exe的实际路径  
set "max_wait=120"                         :: 设置等待时间为120秒(2分钟)  
  
:loop  
    echo Checking exe...  
    start "" /wait "%exe_path%"  
    if %errorlevel% neq 0 (  
        echo pd.exe failed. Waiting %max_wait% seconds before retrying...  
        timeout /t %max_wait% >nul  
    ) else (  
        echo exe executed successfully.  
    )  
goto :loop

3. socks-scanner及 proxy-scanner

自己去跑免费socks5,ip范围可以用纯真ip生成段进行跑

其实1080跑烂了,可以去多下几个代理软件,最好不要太大众化的,记录端口,进行扫描。

跑完之后:整理好 ip+prot

ProxyPool  判断存活验证同时进行随机获取当前可用代理池的ip

之后Proxifier   设置socks5  127.0.0.1:8080  进行服务器设置

需要运行别的软件可以设置代理规则也可以右键用Proxifier打开运行exe

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值