1. 为什么要全局代理
在渗透的时候要保护好自己啊,不要被溯源到。 在买的一些VPS上做扫描的时候,有可能会触发到VPS厂商(搬瓦工、Vultr的都有遇到过)的安全机制(如DDoS),将我们的VPS停机。做好全局代理的情况下,我们就可以在自己的电脑上做些扫描操作了。
2、如何确定是否真的开启全局
在使用全局代理的模式下,在百度搜索“IP”,不出意外,是代理IP。但是,随后在终端的测试以及在一些安全工具使用的测试中,我发现它们并没有走代理流量,而还是自己的真实IP。
这种情况下,我们应该怎么判断是局部代理,还是全局呢
3、上述原因
- 像是我们所设定的所谓
全局代理,其实就只是申明一个系统全局变量,但实际上只是部分应用会使用系统已声明的代理变量,而不是系统的全部流量都走代理出去。 - 就我们经常使用的Clash、v2rayN,其定义的全局代理,也就是更改系统配置后,对系统环境声明一个系统变量,但该变量正如以上所言,其实并非系统全局所有的程序都会引用该变量,也就不是所有的流量都走代理端口了。
- 需要深入对系统流量进行分析,windows推荐使用wireshark ,Linux推荐使用以下命令抓包后下载本地使用
wireshark进行流量分析tcpdump -w capture.cap
4、解决方案
4.1 windows方案
- 在使用安全攻击工具时,额外配置代理
例如goby,我们可以在设置里面添加代理:
![图片[1]-关于全局代理与局部代理的介绍-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2023/03/d2b5ca33bd105742.png)
- 更改系统配置,对终端也采用流量代理
临时代理使用
- 有密码的情况(终端输入以下命令)
set http_proxy=socks5://账号:密码@代理IP:端口
set https_proxy=socks5://账号:密码@代理IP:端口
- 无密码的情况
set http_proxy=socks5://代理IP:端口
set https_proxy=socks5://代理IP:端口
长期代理使用(推荐)
- 在系统环境变量中创建
http_proxy、https_proxy的变量,然后以你的代理服务参数
![图片[2]-关于全局代理与局部代理的介绍-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2023/03/d2b5ca33bd105859.png)
4.2 Linux环境(示例:ubuntu)
临时代理使用
- 有密码情况(终端输入以下命令)
export http_proxy="socks5://账号:密码@代理IP:端口"
export https_proxy="socks5://账号:密码@代理IP:端口"
- 无密码的情况
export http_proxy="socks5://代理IP:端口"
export https_proxy="socks5://代理IP:端口"
长期代理使用(推荐)
- 修改自己的用户目录下的隐藏文件
.bashrc或.zshrc,设置系统环境变量,在文件中添加以下内容- 注:
.zshrc是用户使用zsh美化shell后所使用的默认shell,.bashrc是系统默认的shell环境
- 注:
export http_proxy="socks5://账号:密码@代理IP:端口"
export https_proxy="socks5://账号:密码@代理IP:端口"
![图片[3]-关于全局代理与局部代理的介绍-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2023/03/d2b5ca33bd105953.png)
4.3 检验代理效果
- 请于终端中输入以下指令查看:
curl -v gotarget.top - Windows环境:
![图片[4]-关于全局代理与局部代理的介绍-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2023/03/d2b5ca33bd110410.png)
- Linux环境:
- 补充:查看自身外网IP命令:
curl ifconfig.me
- 补充:查看自身外网IP命令:
![图片[5]-关于全局代理与局部代理的介绍-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2023/03/d2b5ca33bd110439.png)










请登录后查看评论内容