# proxychains.conf VER 3.1 # # HTTP, SOCKS4, SOCKS5 tunneling proxifier with DNS. # # The option below identifies how the ProxyList is treated. # only one option should be uncommented at time, # otherwise the last appearing option will be accepted # #dynamic_chain # # Dynamic - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped) # otherwise EINTR is returned to the app # strict_chain # # Strict - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # all proxies must be online to play in chain # otherwise EINTR is returned to the app # #random_chain # # Random - Each connection will be done via random proxy # (or proxy chain, see chain_len) from the list. # this option is good to test your IDS :) # Make sense only if random_chain #chain_len = 2 # Quiet mode (no output from library) #quiet_mode # Proxy DNS requests - no leak for DNS data proxy_dns # Some timeouts in milliseconds tcp_read_time_out 15000 tcp_connect_time_out 8000 # ProxyList format # type host port [user pass] # (values separated by 'tab' or 'blank') # # # Examples: # # socks5 192.168.67.78 1080 lamer secret # http 192.168.89.3 8080 justu hidden # socks4 192.168.1.49 1080 # http 192.168.39.93 8080 # # # proxy types: http, socks4, socks5 # ( auth types supported: "basic"-http "user/pass"-socks ) # [ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks5 192.168.23.15 10808 dns_server = 8.8.8.8
时间: 2024-02-10 15:04:26 浏览: 1279
从您提供的 `proxychains.conf` 文件来看,您已经设置了 DNS 服务器为 Google 的 DNS 服务器 `8.8.8.8`。但是在执行命令时仍然提示无法解析域名。这种情况下,您可以尝试使用其他可用的 DNS 服务器地址,比如阿里云的 DNS 服务器地址 `223.5.5.5` 和 `223.6.6.6`,或者使用默认的 DNS 服务器。您可以在 `proxychains.conf` 文件中将 `dns_server` 设置为以下之一:
```
# 使用阿里云的 DNS 服务器
dns_server = 223.5.5.5
dns_server = 223.6.6.6
# 使用默认的 DNS 服务器
# dns_server =
```
然后重新执行命令,看是否能够正常工作。
相关问题
ProxyChains-3.1 (http://proxychains.sf.net) |DNS-request| www.httpbin.org |S-chain|-<>-192.168.23.129:10808-<--timeout |S-chain|-<>-192.168.23.129:10808-<--timeout |S-chain|-<>-192.168.23.129:10808-<--timeout |DNS-response|: www.httpbin.org does not exist curl: (6) Could not resolve host: www.httpbin.org
从错误信息看,可能是由于 DNS 解析问题导致的无法连接到 `www.httpbin.org`。您可以尝试在 `proxychains.conf` 文件中设置其他的 DNS 解析服务器,如 Google 的 DNS 服务器:
```
# 在 proxychains.conf 文件中添加以下内容
[ProxyList]
# 添加以下行
dns_server = 8.8.8.8
```
然后再次尝试使用 ProxyChains 进行访问,看是否能够正常工作。
msf+proxychains 搭建 socks4a 隧道
MSF (Metasploit Framework) 是一款广泛使用的开源渗透测试工具,它可以帮助攻击者识别漏洞并执行攻击。而 proxychains 是一个命令行工具,用于通过代理服务器透明地转发网络流量。
当结合 MSF 和 proxychains 来搭建 SOCKS4A 隧道时,目的是为了在执行 Metasploit 的各种exploits或payloads时,对目标网络进行隐藏,提供额外的匿名性和位置掩饰。以下是简单的步骤:
1. 安装依赖:首先需要安装 Metasploit(如果尚未安装),然后安装 proxychains 和支持 SOCKS4A 的版本,例如 `proxychains-ng`。
```
apt-get install metasploit-framework proxychains-ng
```
2. 设置环境变量:配置 proxychains 的环境变量,通常这会将 proxychains 添加到系统路径以便在 Metasploit 中使用。
```bash
export PATH=$PATH:/path/to/proxychains-ng/bin
```
3. 启动 socks4a代理:运行 proxychains 并指定 socks4a服务器地址和端口。
```bash
proxychains -i socks4h://your_socks4_server:port
```
4. 在 Metasploit 中使用:现在你可以启动 Metasploit 模式并利用 proxychains 调用exploits或payloads。例如:
```msfconsole
use exploit/multi/handler
set RHOST your_target_ip
run
```
5. 交互式连接:如果exploit成功,Metasploit 会提示你进行交互式连接。这时通过 proxychains 连接到 Metasploit 提供的监听端口。
注意:这种设置需谨慎,仅用于学习和安全评估目的,未经授权的网络渗透可能导致法律问题。
阅读全文