全手动获取独一无二的Cloudflare中转反代IP-ProxyIP
前言
出于 安全与防滥用考虑,Cloudflare 不允许其边缘节点向自身网络再次发起代理请求(即禁止“从 Cloudflare 内部访问 Cloudflare 自己的服务”)。
因此,我们需要配置中转或者反代服务,使得在访问Cloudflare网站时,经过中转服务器,通过中转服务器访问Cloudflare获取相关内容。
这个时候我们需要一台额外的服务器来搭建这个服务,但是通过自己的服务器搭建,一方面会损耗自身服务器性能,另一方面也会消耗一部分流量,可谓是不得不做的牺牲。
因此,我们的策略是直接找现成的中转服务器。
为什么会有这类服务器?
很大程度原因是没有做好安全措施,从而暴露了出来。
具体应用有很多,这边只是给出获取的方法。
操作
第一步:批量获取IP
还是通过FOFA Search Engine,使用以下命令进行获取:
asn!="13335" && asn!="209242" && port="443" && asn=="31898" && country=="JP"
| 条件 | 含义 | 说明 |
|---|---|---|
asn!="13335" |
ASN 不等于 13335 | ASN 13335 = Cloudflare |
asn!="209242" |
ASN 不等于 209242 | ASN 209242 = M247(常见的中转服务商) |
port="443" |
端口是 443 | 典型的 HTTPS 端口 |
asn=="31898" |
ASN 等于 31898 | ASN 31898 = Oracle Corporation(甲骨文云) |
country=="JP" |
国家是 日本 | IP 所在地区为日本 |
也就是我们的目标是查找日本甲骨文的IP。
如果FOFA Search Engine网站打不开,可以访问中国的网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统
另外,由于FOFA每次下载的数量只有2990条,建议使用临时邮箱进行注册:临时邮箱,10分钟邮箱
因为我们只提取了端口为443的IP,因此只需用相关csv的软件将IP复制出来,保存为ip.txt即可。
第二步:环境部署
在任意一台虚拟机或者Linux服务器上,这边我以ubuntu server演示:
1 | ## 创建工作目录 |
check.py脚本内容:
1 | #!/usr/bin/env python3 |
再将刚刚获取的 ip.txt 上传到这个目录,此时目录结构为:
1 | . |
接着创建python虚拟环境:
1 | apt install python3.13-venv |
安装依赖:
1 | pip install geoip2 |
如果无法安装到话,大概率是网络原因,可以配置代理或者使用国内镜像。类似于:
pip install aiohttp -i https://pypi.tuna.tsinghua.edu.cn/simple/,具体方法自行搜索。
最终运行 python check.py 进行批量检测,最终在目录内生成 results.csv 文件。
Python 对缩进非常严格,必须保持一致,如果复制进去的代码报错了,可以让DeepSeek等AI进行修正。
查看结果,发现有6条验证成功:
验证测试
根据自己的测试方法,逐条测试即可。
以我这次的测试结果,没有一个是可以正常使用。
但是这个方法是没问题的,无非就是需要获取更多的IP进行检测,比较浪费时间,但是获得的收益也比较好,可以获得一个非常稳定的ProxyIP,比正常分享出来的稳定。
之前我有测试过大量的IP,可以直接访问GitHub - luuaiyan/CloudflareProxyIP: Cloudflare反代IP,用于解决Cloudflare代理后无法访问CF托管站点的回环问题。。
最后
我感觉在批量获取IP的时候可以做进一步优化,更加有效的获取这些IP。
比如:
server=="cloudflare" && header="Forbidden" && asn!="13335" && asn!="209242" && country=="JP" && port="443"
有机会下次再试试吧。





