# proxychains.conf VER 3.1 # # HTTP, SOCKS4, SOCKS5 tunneling proxifier with DNS. # # The option below identifies how the ProxyList is treated. # only one option should be uncommented at time, # otherwise the last appearing option will be accepted # #dynamic_chain # # Dynamic - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped) # otherwise EINTR is returned to the app # strict_chain # # Strict - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # all proxies must be online to play in chain # otherwise EINTR is returned to the app # #random_chain # # Random - Each connection will be done via random proxy # (or proxy chain, see chain_len) from the list. # this option is good to test your IDS :) # Make sense only if random_chain #chain_len = 2 # Quiet mode (no output from library) #quiet_mode # Proxy DNS requests - no leak for DNS data proxy_dns # Some timeouts in milliseconds tcp_read_time_out 15000 tcp_connect_time_out 8000 # ProxyList format # type host port [user pass] # (values separated by 'tab' or 'blank') # # # Examples: # # socks5 192.168.67.78 1080 lamer secret # http 192.168.89.3 8080 justu hidden # socks4 192.168.1.49 1080 # http 192.168.39.93 8080 # # # proxy types: http, socks4, socks5 # ( auth types supported: "basic"-http "user/pass"-socks ) # [ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks5 192.168.23.15 10808 dns_server = 8.8.8.8
时间: 2024-02-10 08:04:26 浏览: 38
从您提供的 `proxychains.conf` 文件来看,您已经设置了 DNS 服务器为 Google 的 DNS 服务器 `8.8.8.8`。但是在执行命令时仍然提示无法解析域名。这种情况下,您可以尝试使用其他可用的 DNS 服务器地址,比如阿里云的 DNS 服务器地址 `223.5.5.5` 和 `223.6.6.6`,或者使用默认的 DNS 服务器。您可以在 `proxychains.conf` 文件中将 `dns_server` 设置为以下之一:
```
# 使用阿里云的 DNS 服务器
dns_server = 223.5.5.5
dns_server = 223.6.6.6
# 使用默认的 DNS 服务器
# dns_server =
```
然后重新执行命令,看是否能够正常工作。
相关问题
ProxyChains-3.1 (http://proxychains.sf.net) |DNS-request| www.httpbin.org |S-chain|-<>-192.168.23.129:10808-<--timeout |S-chain|-<>-192.168.23.129:10808-<--timeout |S-chain|-<>-192.168.23.129:10808-<--timeout |DNS-response|: www.httpbin.org does not exist curl: (6) Could not resolve host: www.httpbin.org
从错误信息看,可能是由于 DNS 解析问题导致的无法连接到 `www.httpbin.org`。您可以尝试在 `proxychains.conf` 文件中设置其他的 DNS 解析服务器,如 Google 的 DNS 服务器:
```
# 在 proxychains.conf 文件中添加以下内容
[ProxyList]
# 添加以下行
dns_server = 8.8.8.8
```
然后再次尝试使用 ProxyChains 进行访问,看是否能够正常工作。
auxiliary/server/socks_proxy代理管理
Metasploit Framework 中的 `auxiliary/server/socks_proxy` 模块可以帮助你创建一个 SOCKS 代理服务器,以便你可以通过该代理服务器在目标网络中进行活动而不被发现。你可以使用以下命令来启动该模块:
```
use auxiliary/server/socks_proxy
set SRVPORT <port>
set SRVHOST <host>
run
```
其中 `<port>` 是你想要监听的端口号,`<host>` 是你想要绑定的 IP 地址。默认情况下,该模块将监听本地的所有 IP 地址,并使用 1080 端口。
启动该模块后,你可以使用任何支持 SOCKS 代理的工具来连接到该代理服务器。例如,你可以使用 `proxychains` 工具来将所有的 TCP 连接通过该代理服务器进行转发。你可以使用以下命令来安装 `proxychains` 工具:
```
sudo apt-get install proxychains
```
安装完成后,你可以使用以下命令来配置 `proxychains` 工具:
```
sudo nano /etc/proxychains.conf
```
将最后一行的 `socks4 127.0.0.1 9050` 改为 `socks5 <host> <port>`,其中 `<host>` 和 `<port>` 分别是你代理服务器的 IP 地址和端口号。然后,你可以使用 `proxychains` 命令来启动任何支持 SOCKS 代理的工具,例如 `nmap`:
```
proxychains nmap -sT -Pn <target>
```
这将使用 SOCKS 代理服务器来扫描目标主机。请注意,使用代理服务器进行攻击可能违反法律法规,请确保你的行为合法。