文章仅用于技术交流,请勿用于违法用途,后果自负。
-----------------------------------------------------------------------------------------------------
如何在渗透测试中隐藏自己的ip,以及在一些爬取网站信息时防止ip被阻止,可以在VMware Workstation Pro上安装kali Linux与WhonixGateway,两者配合使用。
在开始之前,请确认你已经下载了所有需要的虚拟镜像。
1:Whonix-Gateway:https://www.whonix.org/
此虚拟机运行Tor,充当网关
2:Kali Linux:http://www.kali.org/downloads/
需要将两个虚拟机安装在一个内网段,设置网段为10.152.152.0/24,不要DHCP。Whonix-Gateway有两个网卡,一个接外网(NAT),一个接内网(VMnet0)。在你安装和配置完WhonixGatewa之后,开始kali安装。
首先设置Whonix Gateway。
启动之后,会自动间入桌面,WhonixCheck会自动运行,一些按照操作要求进行就可以。
另外,打开konsole终端,修改root密码,初始密码是:changeme。因为特殊原因,余下就是需要打开Tor User config,加入前置代理Socks5Proxy ip:port,以方便tor的运行,随后Restarttor后,打开Arm-Tor controller,就会看到,用方向键就可以看具体tor运行情况。(注意:tor其中socksport的端口9100以后都可以使用)
。
其次,运行kali。
1.修改interfaces
nano /etc/network/interfaces
auto eth0
iface eth0 inet static
address 10.152.152.11
netmask 255.255.192.0
gateway 10.152.152.10
2.修改resolv.conf
nano /etc/resolv.conf
修改内容为:
nameserver 10.152.152.10
在firefox中,如果访问https://check.torproject.org成功,说明我们的设置是对的。
在kali中要安装proxychains-ng(https://github.com/rofl0r/proxychains-ng)。注意:proxychains4支持的是socks,http, https协议.它们以tcp或者udp协议为基础, ping命令用的是 ICMP 协议,proxychains4 不支持.注意proxychains4的设置要走TOR网络。
先编辑配置文件
nano /etc/proxychains.conf
修改为:
socks5 10.152.152.10 9150
下面介绍几个常用的工具的使用:
1.proxychaons4 nmap -sT -PN -sV --open -n target
此种方式可以对任何网站进行扫描包括暗网。使用 -sT,是因为tor支持tcp协议。
2.proxychains4nikto -C all -h http://tager:80/
3.proxychains4sqlmap -u"http://target/login.php?id=1" 或
sqlmap -u "http://target/login.php?id=1" --proxy=socks5//:10.152.152.10:9050--check-tor
4.proxychains4wpscan -u http://target:80/或
wpscan -u TARGET -e p,vt,u --proxy socks5://127.0.0.1:9050
5.使用Burp suite,
先设置firefox代理,
打开Burp Suite,在User options中使用SOCKS Proxy,这样就可以对网站流量进行分析发掘。
6.使用owasp-zap,在终端中启动Proxychains4 owasp-zap
另外,在对网站进行渗透时,最好在proxychains.conf中添加一些正常代理。
最后发现要访问暗网网站,必须在浏览器设置代理在sockshost中进行设置,添加 10.152.152.10 9140
在这个环境下更可以爬取一些ip,以方便渗透测试。
领取专属 10元无门槛券
私享最新 技术干货