【攻防技术】Proxifier + Clash 轮询代理隐藏真实IP

原文链接:https://meta.natapp4.cc/index.php/archives/1973/

简介

在当前攻防对抗中,大多数目标单位均配有安全设备,如 WAF、IPS、防火墙等,渗透过程中常常出现 IP 被封现象。为了降低暴露风险,本篇以实战角度出发,结合 Clash 的轮询负载均衡与 Proxifier 联动,实现 IP 动态切换,最大程度隐藏真实身份,避免被溯源。

负载均衡

image-20251114101015242

配置流程

先到clash中设置(Settings)里找到 Parsers 这个选项,点击编辑(Edit)。

image-20251114101114644

先到设置(Settings)里找到 Parsers 这个选项,点击编辑(Edit)。

image-20251114111220342

把以下配置填进去,然后进行保存。

Clash 负载均衡配置

parsers:
  - reg: 'Proxy$'
    yaml:
      append-proxy-groups:
        - name: ⚖️ 负载均衡-散列
          type: load-balance
          url: 'http://www.google.com/generate_204'
          interval: 300
          strategy: consistent-hashing
        - name: ⚖️ 负载均衡-轮询
          type: load-balance
          url: 'http://www.google.com/generate_204'
          interval: 300
          strategy: round-robin
      commands:
        - proxy-groups.⚖️ 负载均衡-散列.proxies=[]proxyNames
        - proxy-groups.0.proxies.0+⚖️ 负载均衡-散列
        - proxy-groups.⚖️ 负载均衡-轮询.proxies=[]proxyNames
        - proxy-groups.0.proxies.0+⚖️ 负载均衡-轮询

这段配置就干了两件事:
新增两个 "负载均衡" 分组

  • 散列分组:用一致性哈希(consistent-hashing)把请求分给各节点
  • 轮询分组:用轮询(round-robin)依次分给各节点

两个分组都会每 300 秒去 http://www.google.com/generate_204 测一次可用性。
把现有的所有代理都加到这两个分组里,并且把这两个分组排到代理组列表的最前面。

这样配置后,就可以在用代理 选 "负载均衡-散列" 或 "负载均衡-轮询" 来智能分发流量。

image-20251114111348503

然后到 Profiles 里设置下节点配置。

image-20251114111408249

在 URL 最后加上 #Proxy,即可触发 Clash 中对应的 Parsers 规则,添加完成后点击 OK 保存即可。

image-20251114111426054

image-20251114111437869

再刷新下就会出现 负载均衡-散列负载均衡-轮询 选项,这里我先选着轮询配合以下 Proxifier 做演示。

Proxifier工具联动

image-20251114111511215

先配置下 Proxifier,找到 Proxy Servers。

image-20251114111529757

根据序号步骤操作添加 Clash 代理服务IP跟端口,协议设置socks5,配置好了就点 ok 保存。

image-20251114111603560

配置代理规则,填好了一路保存,这里我指定了 Tscan Plus 渗透测试工具,以下是测试。

效果对比

不用负载均衡

image-20251114111623709

使用负载均衡

image-20251114111643949

使用了负载均衡,扫描服务器的IP地址在实时发生变化。(不是扫一次暂停变化,而是一直扫,一直变)

监听脚本

import socket
from datetime import datetime

HOST = '0.0.0.0'
PORT = 5201

def start_listener():
    with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as server:
        server.bind((HOST, PORT))
        server.listen(5)
        print(f"[√] 正在监听 {HOST}:{PORT} ...")

        while True:
            conn, addr = server.accept()
            ip, port = addr
            now = datetime.now().strftime("%Y-%m-%d %H:%M:%S")
            print(f"[{now}] [+] 连接来自:{ip}:{port}")
            conn.close()

if __name__ == "__main__":
    start_listener()

总结

轮询(Round-Robin)

机制说明:
请求按照顺序分配给不同代理节点。节点越多,切换越频繁。例如有 3 个代理,顺序为 1→2→3→1→2...

渗透应用场景:

  • 目录扫描、接口 Fuzz、密码爆破等高频操作
  • 绕过单个 IP 的限频和封锁限制
  • 模拟大规模并发访问

特点:

  • 每次请求更换 IP,具备较强的防封能力
  • 多节点可实现带宽叠加,提高打点效率
  • 会话状态无法保持,易导致登录状态丢失
  • IP 波动频繁,容易被风控识别为异常行为

常见用途:
配合测速工具或并发爆破程序使用,可显著提升速度和效果。


一致性哈希(Consistent Hashing)

机制说明:
使用哈希算法将请求绑定到特定代理节点,相同域名始终走同一个 IP。节点变化对大多数请求影响较小。

渗透应用场景:

  • 需要维持登录态或会话的系统交互操作
  • 模拟真实用户行为,降低风控触发概率
  • 长时间稳定访问目标系统(如后台、管理系统)

特点:

  • 请求稳定,适合登录类或认证类操作
  • 隐蔽性好,不容易被系统识别为异常用户
  • IP 固定,无法绕过限速策略
  • 无法叠加带宽,打点效率低于轮询模式

常见用途:
适用于登录后台、提交表单、敏感数据抓取等操作。


策略总结

策略 适用场景 优点 缺点
轮询 高频打点、爆破、探测 IP 轮换快、防封、效率高 会话不连续、易触发风控
哈希 登录、维稳、数据交互 IP 稳定、隐蔽性好 无法绕过限速、带宽不可叠加

其它

除了 Proxifier 配合 Clash 的轮询代理机制,以下是常见的隐藏真实 IP 手段,适用于不同攻防场景:

  1. 移动网络切换
    通过开启/关闭飞行模式或重新启用手机流量,获取新的公网动态 IP,适用于移动端或笔记本热点环境。
    • 优点:快速低成本切换
    • 缺点:依赖运营商分配动态 IP,速度受限
  2. 拔插网卡重拨
    在宽带环境中,通过禁用/启用网卡或拔插网线,触发重新拨号获取新 IP(前提是动态拨号)。
    • 优点:操作简单,适合家庭网络
    • 缺点:频繁切换可能无效,部分地区为固定 IP
  3. 公网代理池
    使用公开或自建的高匿代理列表,通过程序自动轮询切换,适合大规模扫描和爆破任务。
    • 优点:适用于并发、分布式请求
    • 缺点:不稳定,部分代理已被目标封禁
  4. VPN / 云主机节点轮换
    租用多个 VPS 或使用支持节点切换的商业 VPN,实现按需更换出口 IP。
    • 优点:稳定高效,适合重度任务
    • 缺点:成本较高,配置复杂
  5. Tor / I2P 等匿名网络
    借助多层加密路由隐藏真实地址,适用于需要高度匿名的通信或探测行为。
    • 优点:匿名性强
    • 缺点:延迟高,无法满足高频请求需求
  6. 云函数中转
    利用 Cloudflare Workers、腾讯云函数、Vercel 等平台搭建中转代理,将请求伪装为云服务出口流量。
    • 优点:隐蔽性强,易于绕过封禁
    • 缺点:平台限流,需一定配置经验