ProxyChains

From: https://qiaohong.org/2016/12/15/proxychains-%E4%B8%8A%E6%89%8B%E6%94%BB%E7%95%A5/

ProxyChains 是一个强制应用的 TCP 连接通过代理的工具,支持 Tor、HTTP、与 Socks 代理。与 sshuttle 不同的是,ProxyChains
只会将当前应用的 TCP 连接转发至代理,而非全局代理。

你可以从这里下载到源代码,编译后安装即可:

git clone https://github.com/rofl0r/proxychains-ng
cd proxychains-ng
./configure
sudo make && make install

ProxyChains 的配置文件位于 /etc/proxychains.conf ,打开后你需要在末尾添加你使用的代理。例如:

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
#socks4    127.0.0.1 9050

# example
socks5  127.0.0.1 8888

确保你添加的代理能用。如果没有的话,你可以暂时在网上找一些免费的代理(不一定安全,你的流量可能被监听),比如说:hidemyass

OK,基础的配置到这里就搞定了。除此之外,这个文件里还用一堆可选的配置供你调整,自己去看啦。

ProxyChains 的使用方式非常简单,直接在应用程序前加上 proxychains4 即可。例如:

proxychains4 git clone https://github.com/rofl0r/proxychains-ng

有没有明显感觉到 clone 的速度变快了很多。当然,除此之外你可以在任何你想通过代理的应用上使用:

# 在 Ubuntu 上更新软件包
sudo proxychains4 apt-get update

# 安装 npm 依赖(国内慢得一B啊)
proxychains4 npm install

# 使用 docker(再也不用切换源了)
docker run helloworld

# 下面请读者自行发挥。。。。

也有例外啦。这样使用并没有任何效果:

proxychains4 ping google.com

[proxychains] config file found: /etc/proxychains.conf
[proxychains] preloading /usr/local/lib/libproxychains4.dylib
PING google.com (172.217.27.142): 56 data bytes
Request timeout for icmp_seq 0
Request timeout for icmp_seq 1
Request timeout for icmp_seq 2
Request timeout for icmp_seq 3
Request timeout for icmp_seq 4

因为 proxychains 只会代理 TCP 连接,而 ping 使用的是 ICMP。记住这一点即可。

参考

ProxyChains HowTo :官方的说明文档

proxychains-ng:GitHub 项目主页

How To Use Proxychains To Evade Detection in Kali Linux :另一篇非常不错的教程

时间: 2024-08-01 18:46:15

ProxyChains的相关文章

Ubuntu下利用proxychains高大上的安装Dropbox

对Ubuntu的折腾也有几年了吧,但是一直都是双系统或是虚拟机,最近将windows彻底的抛弃了. 接下来说我们今天的主角Dropbox,一直以来都是利用Dropbox进行资料同步.转入Ubuntu也不例外,在安装的时候由于Dropbox已经被墙了所以想到了走代理. Shadowsocks 这里也就不多说了,Shadowsocks-Qt5. proxychains 在使用3版本中的时候遇到了一些问题,所以我建议直接使用4版本. # 安装 git clone https://github.com/

Linux系统中将Tor的Socks5代理转为HTTP代理的教程

  你可以通过不同的 Tor 工具来使用 Tor 服务,如 Tor 浏览器.Foxyproxy 和其它东西,像 wget 和 aria2 这样的下载管理器不能直接使用 Tor socks 开始匿名下载,因此我们需要一些工具来将 Tor socks 转换成 http 代理,这样就能用它来下载了. 注意:本教程基于 Debian ,其他发行版会有些不同,因此如果你的发行版是基于 Debian 的,就可以直接使用下面的配置了. Polipo 这个服务会使用 8123 端口和 127.0.0.1 的 I

Tunnel:论如何在内网中自由渗透

背景 能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当于万里长征的第一步.这么说,可能比较夸张吧,并不是所有渗透测试都会遇到几百台机器的大内网. 在PTES(渗透测试执行标准)中,把渗透测试分成了七个主要的过程,也就是说现在通常说的前期交互.目标识别.信息收集.漏洞分析.漏洞利用.后渗透测试.报告编制这七大步骤.如果你看过PTES标准,你应该会跟我有一样的感觉,后渗透测试部分的内容,几乎等于其他六个部分的总和.当然,也只是在系统规模达到一定程度的时候,才会明显

在Empire实战域渗透

本文讲的是在Empire实战域渗透, 0x01 写在开始 上一篇文章只是单纯的介绍了一些Empire的基本用法,但这么强大的工具根本不是一篇文章可以说清楚的,就像Metasploit,如果我单纯写一篇文章给你,告诉你这就是Metasploit全部的用法了.但是,真正的实战中,绝对是一脸蒙蔽的往着眼前的显示器,我要用什么命令?我接下来要用什么模块?类似这些问题就会在的脑海里迸发,可以说是彻底蒙蔽的状态. Empire也一样,所以我就决定再写一篇Empire的文章,在域渗透中的使用.这并不是真的域环

在Terminal使用socks5代理

在Terminal使用socks5代理 mobile | • Oct 29, 2015 平时用SSLedge科学上网,速度很不错.在公司有时候连不上,不过这主要是公司破网络的问题.开发中经常需要在Terminal做一些事情,比如使用github.更新gem.安装brew等等.平时的使用中很慢,而且有些开发网站被屏蔽,这就需要Terminal也能科学上网. 一个sock5代理 首先你要有一个sock5代理.我使用的是https://eurekavpt.com/.安装和配置参考网站的文档.建立soc

如何通过SSH隧道实现 Windows Pass the Ticket攻击?

本文讲的是如何通过SSH隧道实现 Windows Pass the Ticket攻击?, 攻击者所使用基于NTLM哈希的哈希传递攻击以及基于Kerberos票据的票据传递攻击(pass-the-ticket,以下简称PtT)来访问用户主机或服务器是非常简单的,最常见的手段就是使用黄金票据(Golden Ticket)和银票据(Silver Ticket),不过本文要为大家介绍一个新办法,就是通过SSH 隧道实现PtT攻击 ,当然这个办法较前两种也比较复杂. 在今年举办的环太平洋大学网络防御竞赛(

Github访问慢解决办法

        为什么慢?github的CDN被某墙屏了.         有vpn服务的可以直接使用vpn,没有vpn的,可以绕过dns解析,在本地直接绑定host.打开dns查询工具网站 http://tool.chinaz.com/dns  查询域名解析如下: 选取一个TTL值最小的ip,直接绑定到hosts文件便可解决,比如我选取第一个ip,绑定域名如下 103.245.222.133 assets-cdn.github.com 多刷几下,访问速度就一切正常了 域名映射:(主要是第一个)

将 Tor socks 转换成 http 代理

将 Tor socks 转换成 http 代理 你可以通过不同的 Tor 工具来使用 Tor 服务,如 Tor 浏览器.Foxyproxy 和其它东西,像 wget 和 aria2 这样的下载管理器不能直接使用 Tor socks 开始匿名下载,因此我们需要一些工具来将 Tor socks 转换成 http 代理,这样就能用它来下载了. 注意:本教程基于 Debian ,其他发行版会有些不同,因此如果你的发行版是基于 Debian 的,就可以直接使用下面的配置了. Polipo 这个服务会使用

公司智能手机安全(一)——从APK到Golden Ticket:初步探测

公司智能手机安全(一)--从APK到Golden Ticket:初步探测,从一台Android智能手机,获取域管理员权限,甚至更多- 本文介绍了在企业网络中使用个人智能手机的潜在危险,在现实案例发生之后,这些案例被作为了典型.事实证明,欺骗一名员工安装恶意应用程序.绕过网络保护.访问企业网络.提权并获取保密信息并不困难. 此外,事实证明了在不被发现的情况下绕过所有的防护机制(包括反病毒软件)是可能的.攻击者可以通过使用一些系统自带的工具和能够公开访问到的脚本来实现绕过,而不需要太过于依赖外部工具