嘿,各位朋友们,今天七夜要给你们带来一个超酷的东西,那就是Rakshasa,这可是一款用Go语言打造的多级代理神器,专为那些需要多层代理和内网穿透的大佬们设计的。
Rakshasa:一款强大的多级代理工具
Rakshasa是一款使用Go语言编写的代理工具,它通过在节点群中任意两个节点之间转发TCP请求和响应,实现了多层代理和内网穿透。这款工具的设计初衷是为了在复杂的网络环境中,为用户提供一种安全、可靠且高效的数据传输方式。
项目地址:https://github.com/Mob2003/rakshasa
Rakshasa的功能非常丰富,它支持Tcp转发代理、Tcp反向代理、Socks5代理(包含UDP和TCP6)、Socks5反向代理以及HTTP代理。这些功能不仅适用于普通的网络数据传输,也特别适合于爬虫等需要大量数据采集和流量出口的场景。此外,Rakshasa还支持引入外部http、socks5代理池,能够自动切换请求IP,为用户提供更加灵活的代理服务。在安全性方面,Rakshasa采用了内置证书的TLS加密TCP通讯,并在此基础上叠加了一层自定义秘钥的AES加密。这样的双重加密机制,确保了数据在传输过程中的安全性,防止了数据被未授权访问和篡改。Rakshasa可以在所有Go语言支持的平台上运行,包括Windows和Linux服务器。它的去中心化架构允许多个节点连接,形成了一个强大的节点群网络。用户可以根据自己的需求,灵活地搭建和配置自己的节点网络。Rakshasa支持配置文件,用户可以轻松地配置代理服务器的端口、目标服务器的地址和端口、证书文件等信息。此外,它还支持日志记录功能,能够详细记录代理服务器的请求和响应信息,帮助用户更好地监控和管理网络流量。除了基本的代理功能外,Rakshasa还提供了CLI模式下的远程Shell和执行shellcode的能力。这些高级功能为用户提供了更多的便利和灵活性。编译与使用
使用Rakshasa非常简单。首先,您需要生成证书,将 server.crt 和 server.key 放到 cert 目录下,然后编译Rakshasa。cd gencert
go run main.go
cd ../
go build
在Windows下,您可以通过跨平台编译工具来编译Linux版本的Rakshasa。cd gencert
go run main.go
cd ../
set GOOS=linux
go build
编译完成后,您就可以根据自己的需求,配置和运行Rakshasa了。攻击拓扑如下,节点分为普通节点(node)与控制节点(fullnode)推荐阅读
从沙盒逃逸看Python黑科技(下篇)
从沙盒逃逸看Python黑科技(上篇)
不一样的 "反弹Shell" 系统剖析
HW : Cobalt Strike 应该这样学
WebShell通用免杀的思考
WebShell "干掉" RASP
无文件执行:一切皆是shellcode (中)
无文件执行:一切皆是shellcode (上)
linux无文件执行— fexecve 揭秘
沙盒syscall监控组件:strace and wtrace
无"命令"反弹shell-逃逸基于execve的命令监控(上)
APT组织武器:MuddyC3泄露代码分析
Python RASP 工程化:一次入侵的思考
如果大家喜欢这篇文章的话,请不要吝啬分享到朋友圈,并置顶公众号。
关注公众号:七夜安全博客
回复【11】:领取Sandboxie源码
文章来源: https://mp.weixin.qq.com/s?__biz=MzIwODIxMjc4MQ==&mid=2651005168&idx=1&sn=89fa478e8db12cae2888baa0688aa3be&chksm=8cf106b2bb868fa46e915be6f8856a4217395fdcb3beee4a34b5bb6fe0b85633e08c0f0f0964&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh