Tscanplus+ProxyCat 绕过蓝队封ip和爬虫

1.最近由于某些需求,需要用一些代理节点,但是又不是用很久,在网上找了很多好用的工具,但是我无意间发现tscanplus有代理池自动爬取,就开始使用

首先配置  api key

 

保存并爬取以后然后导出

 

2使用ProxyCat   这个可以直接docker 部署由于我是windows不方便

1.就手动配置

pip install -r requirements.txt

httpx-socks   可能安装会有冲突  ai一下就行

python app.py  启动就行

http://127.0.0.1:5000/web?token=honmashironeko  web端

复制前面tscanplus 获取代理导入进来就行  填写在完整代理这里

Github下载:https://github.com/TideSec/Tscanplus/releases

Github下载:https://github.com/honmashironeko/ProxyCat

由于自己开发小工具啥的,感觉开源不易,希望大家有时间可以帮忙点点star。虽然大佬们不认识我哈哈哈,但是也希望点点star    希望关注一下图片公众号谢谢。

### 蓝队 IP 监测 #### 工具 对于蓝队而言,在进行IP监测时,多种工具可以提供有效的支持。例如,Sysmon作为Windows系统的监视器能够记录详细的系统活动日志,这对于检测潜在威胁至关重要[^1]。Kibana作为一个强大的数据探索可视化工具,可以帮助团队更好地理解收集到的日志信息并从中识别异常模式;而Logstash则用于高效的数据收集与预处理工作,确保所获取的信息既全面又准确。 #### 方法 采用综合性的方法来实施IP监测非常重要。这不仅限于依靠单一的安全设备或软件解决方案,还应包括定期审查网络流量中的可疑行为,并通过设置合理的阈值触发警报机制以便及时响应任何可能存在的风险。此外,利用如火绒剑这样的辅助工具可进一步增强排查能力,该类工具有助于将启动项按照不同类别整理出来——诸如登录、驱动加载、定时任务等——从而简化了对恶意进程定位的过程[^2]。 #### 最佳实践 为了达到最优效果,在规划部署IP监测方案时应当遵循一些已被验证过的原则: - **持续监控**:保持全天候不间断地跟踪内外网之间的通信情况; - **深度包解析**:深入检查每一个经过防火墙的数据包内容而非仅仅停留在表面层次上的地址匹配上; - **自动化的入侵预防措施**:引入具备自我学习功能的IPS(Intrusion Prevention System),它不仅可以快速感知新型攻击手段的存在,还能依据预先定义好的策略即时采取行动阻止危害扩大化趋势的发生[^3]; - **人员培训技术更新**:确保负责网络安全维护工作的员工接受充分教育的同时也要关注行业内最新发展动态,使整个防护体系始终处于最前沿状态。 ```python import logging from datetime import datetime def setup_logging(): """配置基本的日志记录""" logger = logging.getLogger('ip_monitor') handler = logging.FileHandler(f'logs/ip_monitor_{datetime.now().strftime("%Y%m%d")}.log') formatter = logging.Formatter('%(asctime)s %(levelname)s %(message)s') handler.setFormatter(formatter) logger.addHandler(handler) logger.setLevel(logging.INFO) setup_logging() ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值