渗透测试中如何隐藏真实IP 对目标进行入侵

由于用户对渗透测试质量的要求越来越高,常常需要模拟真实攻击行为,以检验用户自身的安全应急和追溯能力。一旦渗透者在事中被发现,并被追踪到个人信息,很明显,这个测试是防御方的胜利。因此 隐藏和匿名在渗透测试中非常重要。说到这里,谈谈最简单,也是最基本的通信代理这个东西。


每天的工作中使用两跳的节点代理,还可以更好地隐藏身份。看到身边的人使用了这样的方案:因为需要达成隐藏自己信息的需求,因此 通常所有的操作都在虚拟机中完成,项目完成后马上就会被虚拟机删除。与此类似,vps也是在使用中丢失的,因此 使用1或2的方式,将导致执行下一次任务或更换节点时,需要重新安装相应的软件设备和环境,非常繁琐。


人们经常使用的是v2ray+OpenVPN实现两个字段,购买两个VPS和一个域名。通信流通过OpenVPN的客户机到达v2ray服务端,然后v2ray将通信流传递到OpenVPN的客户机。对v2ray服务器而言,它只知道访问OpenVPN服务器,而对OpenVPN服务器而言,只知道访问目标站点而不知道使用v2ray服务器,因此 OpenVPN就是需要直接访问目标站点的。大致网络结构如下:采用这种部署方式,所有软件设备和环境都安装在本地虚拟机上,VPS只提供流量代理和链接功能。您还可以为基础虚拟机建立快照,并在项目完成后将其恢复为干净的虚拟机。在需要更换链路节点时,可直接更换节点。而且在Windows和Linux下都还可以使用,本地虚拟机还可以执行需要Windows的所有操作,比如需要Linux下的工具也可以在最外层的OpenVPN上执行。


V2ray服务端提供了自建或购买机场的选项。自制需要购买vps和域名时花费相对较大,但是服务器在自己手中,相对来说比较安全,也不怕商家跑路。不利之处是IP固定,没有就没有了。买机场,就需要与别人共享节点,网速不一定能保证,但是IP还可以切换。V2ray的自建方法非常简单,购买完VPS和域名,设置好免费CDN,使用GitHub的一个关键脚本就像是傻瓜一样。在此不再赘述。已经有很多提供v2ray服务的商家,自己还可以根据商家的喜好和口碑来判断购买。

分享: