ProxyChains

High Sierra 下终端走代理的方法

穿精又带淫゛_ 提交于 2020-12-11 06:57:15
proxychains-ng在10.13下更新brew update已失效。 《让 Homebrew 走代理更新》 的方法失效。 无意中看到了Shadow****-NG 下有了http代理的功能 于是打开终端,输入 export http_proxy=127.0.0.1:1087 export https_proxy=127.0.0.1:1087 访问正常 yaochengzhideMacBook-Pro:~ yaochengzhi$ curl www.google.com <HTML><HEAD><meta http-equiv="content-type" content="text/html;charset=utf-8"> <TITLE>302 Moved</TITLE></HEAD><BODY> <H1>302 Moved</H1> The document has moved <A HREF="http://www.google.com.hk/url?sa=p&hl=zh-CN&pref=hkredirect&pval=yes&q=http://www.google.com.hk/%3Fgws_rd%3Dcr&ust=1516862030594982&usg=AOvVaw1X0JBmay4TgmXJT1pm5vQC">here</A>. </BODY></HTML>

Metasploit使用内网跳板, 扫描局域网主机

天大地大妈咪最大 提交于 2020-11-30 23:46:20
  最近,拿到一台内网机器, 苦于无法使用nmap扫描改主机的内网, 所以才有此文   在跳板机子获取一定权限后,需要积极的向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经得到的meterpreter后门,可以使系列的操作更容易。   使用Meterpreter 内置的添加路由功能   获取路由信息 run get_local_subnets   自动添加路由 run post/multi/manage/autoroute /* 或者使用 run autoroute -s 10.0.0.0 -n 255.0.0.0 -s 参数为网关 -n 参数为只掩码 */   查看路由信息 run autoroute -p   虽然路由表已经添加了, 但是我们直接ping 内网的主机是没法ping通的   通过跳板使用NMAP   为了实现nmap扫描,metasploit中的路由配置需要被激活,并且需要通过socks4代理进行流量转发。Metasploit中存在这样的模块满足需求。   使用Metasploit中的socks4代理模块: meterpreter > background [ *] Backgrounding session 2 ... msf > use auxiliary/server/ socks4a msf auxiliary(socks4a) >

kali环境配置

家住魔仙堡 提交于 2020-11-22 07:20:39
1.配置源及刷新软件列表 建议用官方默认源: # vi /etc/apt/sources.list deb http://http.kali.org/kali kali-rolling main non-free contrib # deb-src http://http.kali.org/kali kali-rolling main non-free contrib 刷新源软件列表 apt-get update 尽量不要使用 apt-get upgrade 更新全部软件,可能会破坏原有软件的稳定性,用到时单一软件安装或更新。 <!--more--> 补充源: #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清华大学 deb http:/

Ubuntu18.04 下配置lua版本的CycleGAN

不想你离开。 提交于 2020-08-16 18:44:30
本地环境 linux版本:18.04.1-Ubuntu gcc/g++环境:gcc (Ubuntu 7.5.0-3ubuntu1~18.04) 7.5.0 CUDA 版本: 10.1 显卡驱动版本:440.100 CycleGAN配置 安装torch环境 因为原版本的torch安装的时候在CUDA10以上的版本会出现错误,所以直接安装修改过的适合CUDA10的版本: https://github.com/nagadomi/distro.git #cuda10,默认是 按照torch官网的步骤安装lua环境和torch,应该是没有大问题 安装CycleGAN依赖 luarocks install nngraph luarocks install class luarocks install https://raw.githubusercontent.com/szym/display/master/display-scm-0.rockspec nngraph 和 class的安装基本没有什么问题,若因为 The Great Wall的话,在控制台可以试试 proxychains, 安装指令为: sudo apt-get install proxychains 在安装display依赖包的时候,因为依赖 async,但是async好久没有更新,在gcc/g++-7会出现 -Werror

Linux 客户端代理配置

会有一股神秘感。 提交于 2020-07-28 17:49:23
socks5 to http sock5 转 http 这里采用 privoxy 进行转换 Mac: brew install privoxy Ubuntu: apt-get -y install privoxy 安装成功后,需要修改配置以指定 socks5 端口以及不代理的白名单,配置文件位置如下: Mac: /usr/local/etc/privoxy/config Ubuntu: /etc/privoxy/config 在修改之前请备份默认配置文件,这是个好习惯,备份后修改内容如下: 转发地址 forward-socks5 / 127.0.0.1:1080 . 监听地址 listen-address localhost:8118 local network do not use proxy forward 192.168. . / . forward 10. . . / . forward 127. . . / . 其中 127.0.0.1:1080 为你的 socks5 ip 及 端口,localhost:8118 为你转换后的 http 监听地址和端口;配置完成后启动 privoxy 即可,启动命令如下: Mac: brew services start privoxy Ubuntu: systemctl start privoxy Docker 加速拉取 gcr.io

Ubuntu「一键」设置全局代理

人走茶凉 提交于 2020-05-05 23:11:01
Ubuntu「一键」设置代理 <span style = 'color:red' >sonictl note: the DNS problem may be still there. Except proxychains . </span> WSL (Windows Subsystem for Linux) or Ubuntu is OK for this tutorial. Other linux can also try this. 1. Windows first Proxifier --> Clash Walls on UWP apps: Use Fiddler WinConfig tool to disable it. WSL: 使用 SSTap 直接接管 Windows 除了 Windows 系统进程以外的网络层,当然也包括 WSL Proxifier 并不能实现对 WSL 启用代理 相对最完美的方法是使用 Proxychains, 但不方便 直接在终端配置 proxy, 如果在WSL上使用的app不多。 2. Linux, WSL: Configure proxy in Terminal two lines of cmds: export ALL_PROXY="socks5://127.0.0.1080" export all_proxy="socks5://127

内网安全:03.对内网主机的端口进行探测

时光总嘲笑我的痴心妄想 提交于 2020-04-18 15:30:32
目录: lcx端口反向转发、搭建ngrok内网穿透转发端口、proxychains扫描内网主机 叙述: 有时候我们常常会在** 的时候,碰到一个内网环境。有一些端口是只有内部才能够访问到的,那么,我们为了访问到这个端口,就需要对端口进行转发。。。 当然,这有一个前提:内网的主机能够与外网相连接-------& bugfor首发:槿华*& 当然,如果碰到内网主机无法访问外网的情况,咱们就使用“proxychains扫描内网主机”,稍后也会描述这个方法 0x0 环境 内网:180.101.148.103 内网主机A(web服务器):172.19.0.3 他把80端口通过路由映射到外网 内网主机B(linux):172.19.0.2 他把端口22通过路由映射到外网 内网主机C(linux):172.19.0.1 ***机服务器:49.233.160.31 0x1 netcat、lcx端口反向转发 需要用到的东西:netcat工具、lcx工具、一台远程服务器 前提:内网的主机能够与外网相连接 **·linux主机映射shell窗口到* 机服务器(使用netcat) 远程服务器开启一个nc: nc.exe -n -vv -l -p 8888 #开启nc监听8888端口 内网主机反弹shell到 远程服务器的8888端口: nc -l -p 8888 -t -e /bin/sh **

censtos 7 安装ss 支持aes-256-gcm 加密协议

痞子三分冷 提交于 2020-03-16 13:48:27
某厂面试归来,发现自己落伍了!>>> wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo yum install python-pip pip install --upgrade pip pip install shadowsocks mkdir /etc/shadowsocks vi /etc/shadowsocks/shadowsocks.json 添加以下内容 [root@VM_0_13_centos .hulk-master]# cat /etc/shadowsocks/shadowsocks.json { "server": "c20s1.jamjams.net", "server_port": 19381, "password": "*****", "method": "aes-256-gcm", "plugin": "", "plugin_opts": "", "plugin_args": "", "remarks": "", "timeout": 5 } 备注: server填写你代理服务器的IP server_port代理服务器设置的端口 password代理服务器密码 这几个参数很好理解,前提是你了解过并且有ss代理 配置自启动 vi /etc/systemd

网站安全渗透测试团队公司解决防护方案

别来无恙 提交于 2019-12-06 13:53:01
越来越多的网站和app的上线,导致安全问题日益增加,漏洞问题也非常多,大公司急需组建专业的渗透测试团队来保障新项目的安全稳定,防止被入侵被黑,对此我们Sinesafe给大家讲解下组建安全团队的重要几点,来达到各个项目的安全渗透工作的分工执行能力。 渗透测试安全团队建设 红蓝军简介 在队伍的对抗演习中,蓝军通常是指在部队模拟对抗演习专门扮演假想敌的部队,与红军(代表我方正面部队)进行针对性的训练。 网络安全红蓝对抗的概念就源自于此。红军作为企业防守方,通过安全加固、攻击监测、应急处置等手段来保障企业安全。而蓝军作为攻击方,以发现安全漏洞,获取业务权限或数据为目标,利用各种攻击手段,试图绕过红军层层防护,达成既定目标。可能会造成混淆的是,在欧美一般采用红队代表攻击方,蓝队代表防守方,颜色代表正好相反。 企业网络蓝军工作内容主要包括渗透测试和红蓝对抗(Red Teaming),这两种方式所使用的技术基本相同,但是侧重点不同。 渗透测试侧重用较短的时间去挖掘更多的安全漏洞,一般不太关注攻击行为是否被监测发现,目的是帮助业务系统暴露和收敛更多风险。 红蓝对抗更接近真实场景,侧重绕过防御体系,毫无声息达成获取业务权限或数据的目标,不求发现全部风险点,因为攻击动作越多被发现的概率越大,一旦被发现,红军就会把蓝军踢出战场。红蓝对抗的目的是检验在真实攻击中纵深防御能力、告警运营质量、应急处置能力。

网站安全渗透测试团队公司解决防护方案

久未见 提交于 2019-12-06 07:22:00
越来越多的网站和app的上线,导致安全问题日益增加,漏洞问题也非常多,大公司急需组建专业的渗透测试团队来保障新项目的安全稳定,防止被入侵被黑,对此我们Sinesafe给大家讲解下组建安全团队的重要几点,来达到各个项目的安全渗透工作的分工执行能力。 渗透测试安全团队建设 红蓝军简介 在队伍的对抗演习中,蓝军通常是指在部队模拟对抗演习专门扮演假想敌的部队,与红军(代表我方正面部队)进行针对性的训练。 网络安全红蓝对抗的概念就源自于此。红军作为企业防守方,通过安全加固、攻击监测、应急处置等手段来保障企业安全。而蓝军作为攻击方,以发现安全漏洞,获取业务权限或数据为目标,利用各种攻击手段,试图绕过红军层层防护,达成既定目标。可能会造成混淆的是,在欧美一般采用红队代表攻击方,蓝队代表防守方,颜色代表正好相反。 企业网络蓝军工作内容主要包括渗透测试和红蓝对抗(Red Teaming),这两种方式所使用的技术基本相同,但是侧重点不同。 渗透测试侧重用较短的时间去挖掘更多的安全漏洞,一般不太关注攻击行为是否被监测发现,目的是帮助业务系统暴露和收敛更多风险。 红蓝对抗更接近真实场景,侧重绕过防御体系,毫无声息达成获取业务权限或数据的目标,不求发现全部风险点,因为攻击动作越多被发现的概率越大,一旦被发现,红军就会把蓝军踢出战场。红蓝对抗的目的是检验在真实攻击中纵深防御能力、告警运营质量、应急处置能力。