在渗透的时候要保护好自己啊,不要被溯源到。 在买的一些VPS上做扫描的时候,有可能会触发到VPS厂商(搬瓦工、Vultr的都有遇到过)的安全机制(如DDoS),将我们的VPS停机。做好全局代理的情况下,我们就可以在自己的电脑上做些扫描操作了。
一直有在用proxifier,这里做个测试,除了局域网的IP,其余全部通过clash,规则如下:
更新:以上测试使用3.x版本进行,4.x版本可以代理Windows终端流量
如果想深入了解的话,需要一些路由和tap/tun虚拟网卡的知识。 推荐几篇文章,可以看一下:
选择“TAP Device”Manage下的Install进行安装clashtap虚拟网卡,安装完成后,适配器中会出现一个名为cfw-tap的虚拟网卡。
我在这里直接使用cfw进行了测试,发现启用service模式的时候,并没有实际起作用,Service Mode旁边地球也一直处于灰色的状态clashtap虚拟网卡,。 下面使用另一款工具tun2socks进行全局代理。 tun2socks有几款工具,我这里选择使用go写的一款go-tun2socks,项目地址:o-tun2socks
a. 按照教程装完tap,再下载tun2socks后直接运行会发现,报如下错误:
b. 经过调试分析后,是添加的虚拟网卡名称的问题。 c. 经过跟踪调试源码,发现会将虚拟网卡名称与ifaceName进行比较,而ifaceName的默认值为tun1.
d. 所以需要将添加的TAP虚拟网卡名称修改为tun1,修改完成后再次运行,结果如下(或者-tunName 虚拟网卡名称): –
– 需要提前准备好一个socks代理服务器(这里以本地用clash为例)
– 因为此时虚拟网卡的metric的2相比于原始的默认路由11小,所以可以不用删除原始的默认路由clashofkings是什么。
d. 此时直接访问网站的话会发现访问不到,经过分析应该是clash出去的机场的IP会路由匹配到10.0.0.1,造成一个回环clashwin10版本。
– 因而此时需要找到clash出去的机场IP,通过clash的log和tun2sock的运行界面可以看到大量重复的一个IP,这个就有可能是我们机场的IP。