目录
0x01 介绍
1. 为什么要全局代理
在渗透的时候要保护好自己啊,不要被溯源到。在买的一些VPS上做扫描的时候,有可能会触发到VPS厂商(搬瓦工、Vultr的都有遇到过)的安全机制(如DDoS),将我们的VPS停机。做好全局代理的情况下,我们就可以在自己的电脑上做些扫描操作了。
2. 为什么不用proxifier
一直有在用proxifier,这里做个测试,除了局域网的IP,其余全部通过clash,规则如下:
测试ping谷歌和IP情况如下(可以看到并没有起作用):
3. 全局代理的基础
如果想深入了解的话,需要一些路由和tap/tun虚拟网卡的知识。 推荐几篇文章,可以看一下:通过openvpn分析tun实现隧道的数据流程[1]理解Linux虚拟网卡设备tun/tap的一切[2]
理解物理网卡、网卡接口、内核、IP等属性的关系[3]
0x02 实操
(一)Windows10全局代理
Windows10实现全局代理很简单,需要借助一款工具CFW(Clash For Windows),下面借助最新款的CFW来进行演示(TAP模式)。
1. 安装TAP
选择“TAP Device”Manage下的Install进行安装,安装完成后,适配器中会出现一个名为cfw-tap的虚拟网卡。2. 启用Service模式
a. 未启用Service模式下的情况下:Service Mode旁边的地球是灰色的。 b. 选择“Service Mode”Manage下的Install进行安装,安装完成后地球变成绿色。3. 开启Mixin
a. 编辑Mixin配置文件,内容如下:
mixin: dns: enable: true enhanced-mode: redir-host nameserver: - 223.5.5.5 # 真实请求DNS,可多设置几个 - 8.8.8.8 # 真实请求DNS,可多设置几个 - 114.114.114.114 # interface-name: WLAN # 出口网卡名称,或者使用下方的自动检测 tun: enable: true stack: gvisor # 使用 system 需要 Clash Premium 2021.05.08 及更高版本 dns-hijack: - 198.18.0.2:53 # 请勿更改 auto-route: true auto-detect-interface: true # 自动检测出口网卡b. 启动Mixin
4. 测试
(二)Windows7全局代理
我在这里直接使用cfw进行了测试,发现启用service模式的时候,并没有实际起作用,Service Mode旁边地球也一直处于灰色的状态。下面使用另一款工具tun2socks进行全局代理。tun2socks有几款工具,我这里选择使用go写的一款go-tun2socks,项目地址:https://github.com/eycorsican/go-tun2socks
1. 安装TAP
a. 下载地址: b. 安装完成后,会出现一个TAP-Windows Adapter V9的虚拟网卡
2. 运行tun2socks
a. 按照教程装完tap,再下载tun2socks后直接运行会发现,报如下错误:
b. 经过调试分析后,是添加的虚拟网卡名称的问题。 c. 经过跟踪调试源码,发现会将虚拟网卡名称与ifaceName进行比较,而ifaceName的默认值为tun1. d. 所以需要将添加的TAP虚拟网卡名称修改为tun1,修改完成后再次运行,结果如下(或者-tunName "虚拟网卡名称"):e. 完整参数运行
需要提前准备好一个socks代理服务器(这里以本地用clash为例)
tun2socks-windows-4.0-amd64.exe -tunAddr 10.0.0.2 -tunGw 10.0.0.1 -tunDns 114.114.114.114 -prooxyType socks -proxyServer 127.0.0.1:7890 -tunName "本地连接 2"
127.0.0.0:7890是clash在本地监听的一个socks5代理
3. 路由配置
a. 原始路由
b. 修改虚拟网卡的跳跃点数为1c. 之后运行tun2socks的时候,会自动添加一条路由因为此时虚拟网卡的metric的2相比于原始的默认路由11小,所以可以不用删除原始的默认路由。
d. 此时直接访问网站的话会发现访问不到,经过分析应该是clash出去的机场的IP会路由匹配到10.0.0.1,造成一个回环。
因而此时需要找到clash出去的机场IP,通过clash的log和tun2sock的运行界面可以看到大量重复的一个IP,这个就有可能是我们机场的IP。
找到后需要让机场IP通过原始默认网关出去。
route add <机场IP> mask 255.255.255.255 192.168.14.1
4. 测试
参考资料:通过openvpn分析tun实现隧道的数据流程[1]
参考资料:理解Linux虚拟网卡设备tun/tap的一切[2]
参考资料:理解物理网卡、网卡接口、内核、IP等属性的关系[3]
参考资料:使用Clash Tun网卡模式[4]
[1]通过openvpn分析tun实现隧道的数据流程:
[2]理解Linux虚拟网卡设备tun/tap的一切:
[3]理解物理网卡、网卡接口、内核、IP等属性的关系:
[4]使用Clash Tun网卡模式: ?p=4020