一个用于伪造IP地址进行爆破的BurpSuite插件:BurpFakeIP
BurpFakeIP介紹
一個(gè)用于偽造ip地址進(jìn)行爆破的BurpSuite插件,burpsuite偽造ip可用于突破waf及進(jìn)行安全規(guī)則繞過等場(chǎng)景;昨天我們分享了《BurpSuite IP代理擴(kuò)展,使用AWS API網(wǎng)關(guān)動(dòng)態(tài)更改請(qǐng)求:IPRotate_Burp_Extension》有同學(xué)也發(fā)現(xiàn)和今天推薦這個(gè)有點(diǎn)類似,但卻又截然不同。畢竟AWS在國(guó)內(nèi)確實(shí)太小眾了,今天推薦的BurpFakeIP 偽造IP BurpSuite插件是你的另一個(gè)選擇。
四個(gè)小功能
- 偽造指定ip
- 偽造本地ip
- 偽造隨機(jī)ip
- 隨機(jī)ip爆破
BurpFakeIP 安裝
下載fakeIP.py:https://github.com/TheKingOfDuck/burpFakeIP
偽造指定ip
在Repeater模塊右鍵選擇fakeIp菜單,然后點(diǎn)擊inputIP功能,然后輸入指定的ip:
程序會(huì)自動(dòng)添加所有可偽造得字段到請(qǐng)求頭中。
偽造本地ip
在Repeater模塊右鍵選擇fakeIp菜單,然后點(diǎn)擊127.0.0.1功能:
偽造隨機(jī)ip
在Repeater模塊右鍵選擇fakeIp菜單,然后點(diǎn)擊randomIP功能:
隨機(jī)ip爆破
偽造隨機(jī)ip爆破是本插件最核心的功能。
將數(shù)據(jù)包發(fā)送到Intruder模塊,在Positions中切換Attack type為Pitchfork模式,選擇好有效的偽造字段,以及需要爆破的字段:
按照箭頭順序?qū)ayload來源設(shè)置為Extensin-generated,并設(shè)置負(fù)載偽fakeIpPayloads,然后設(shè)置第二個(gè)變量。
點(diǎn)擊Start attack開始爆破.
如上圖,實(shí)現(xiàn)每次爆破都使用不同的偽ip進(jìn)行,避免被ban和針對(duì)WAF的策略繞過。
偽造隨機(jī)ip爆破的先決條件可以偽造ip繞過服務(wù)器限制。
總結(jié)
以上是生活随笔為你收集整理的一个用于伪造IP地址进行爆破的BurpSuite插件:BurpFakeIP的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Autorize插件的使用方法
- 下一篇: BurpSuite插件 -- Fastj