clash怎么用

Python0781

clash怎么用,第1张

clash的使用方法是打开软件,配置文件自动进行更新,可以看到“成功!”的信息以及添加的配置文件;进入添加的配置文件更改此设置,点击“代理”选项卡更改接入点,选择顶部的输出模式为“规则”;确认开关已启用,返回将系统代理开关切换到状态即可开始使用。

Clash是一个用Go语言开发,基于规则的多平台代理客户端,兼容Socks5/Trojan等多种协议,而且拥有像Surge一样强大的自定义代理规则。Clash具有自动测速、自动判断是否需要加速、自动选择高速节点的功能。

clash:

clash,英语单词,名词,不及物动词,及物动词,作名词时意思是“冲突,不协调;碰撞声,铿锵声”,作不及物动词时意思是“冲突,抵触;砰地相碰撞,发出铿锵声”,作及物动词时意思是“使碰撞作声”。

If you clash with government , you will be get worse.

如果你跟政府发生冲突,你将变得更糟糕。

刚入行时学习使用AWVS、APPSCAN等WEB漏洞自动化扫描工具,只知道这类工具会先把目标站点的链接全部爬取,再对链接以GET、POST方式进行请求测试。

主动扫描器是直接利用爬虫暴力探测接口,而被动扫描器则是采用获取流量的方式探测接口。

这里简单推荐三款好用的扫描器,详细的用法这里就不过多介绍了。

https://github.com/chaitin/xray/releases

xray是长亭的一款web自动化漏洞扫描神器,支持主动式、被动式扫描,使用go语言编写,可自定义编写POC。

官方有详细说明,这里-h简略地看一下。

而webscan是xray核心功能,用来发现探测Web漏洞。

1.基础爬虫爬取命令

2. HTTP代理被动扫描命令

burp点击Add 添加上游代理以及作用域。

访问页面,xray会将该接口自动调用poc自动化开始探测。强烈建议使用该方式挖掘web漏洞。

https://gobies.org/

goby是一款自动化检测工具,内置了多个实用性强的poc,扫描速度极快。且有多个扩展程序,如fofa、metasploit等等,我觉得最值得一提的是具有sockst代理功能,且扫描到的资产详细的展示着banner、title、version等信息。

以代理扫描内网为例:

设置socks5代理模式进行内网扫描。

代理扫描的速度比较慢,但至少可以对内网有大致的判断,也方便后续横向内网。

点击资产可获取ip详细的端口、banner、服务、版本以及title。

免费版内置78个poc,红队专用版内置100多个poc。都是针对中间件、框架的漏洞检测。

https://github.com/projectdiscovery/nuclei

nuclei是国外的一款快速扫描工具,内置大量的漏洞库。

多一点扫描多一点可能性。