一个用于伪造IP地址进行爆破的BurpSuite插件:BurpFakeIP
BurpFakeIP介紹
一個用于偽造ip地址進行爆破的BurpSuite插件,burpsuite偽造ip可用于突破waf及進行安全規則繞過等場景;昨天我們分享了《BurpSuite IP代理擴展,使用AWS API網關動態更改請求:IPRotate_Burp_Extension》有同學也發現和今天推薦這個有點類似,但卻又截然不同。畢竟AWS在國內確實太小眾了,今天推薦的BurpFakeIP 偽造IP BurpSuite插件是你的另一個選擇。
四個小功能
- 偽造指定ip
- 偽造本地ip
- 偽造隨機ip
- 隨機ip爆破
BurpFakeIP 安裝
下載fakeIP.py:https://github.com/TheKingOfDuck/burpFakeIP
偽造指定ip
在Repeater模塊右鍵選擇fakeIp菜單,然后點擊inputIP功能,然后輸入指定的ip:
程序會自動添加所有可偽造得字段到請求頭中。
偽造本地ip
在Repeater模塊右鍵選擇fakeIp菜單,然后點擊127.0.0.1功能:
偽造隨機ip
在Repeater模塊右鍵選擇fakeIp菜單,然后點擊randomIP功能:
隨機ip爆破
偽造隨機ip爆破是本插件最核心的功能。
將數據包發送到Intruder模塊,在Positions中切換Attack type為Pitchfork模式,選擇好有效的偽造字段,以及需要爆破的字段:
按照箭頭順序將Payload來源設置為Extensin-generated,并設置負載偽fakeIpPayloads,然后設置第二個變量。
點擊Start attack開始爆破.
如上圖,實現每次爆破都使用不同的偽ip進行,避免被ban和針對WAF的策略繞過。
偽造隨機ip爆破的先決條件可以偽造ip繞過服務器限制。
總結
以上是生活随笔為你收集整理的一个用于伪造IP地址进行爆破的BurpSuite插件:BurpFakeIP的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Autorize插件的使用方法
- 下一篇: BurpSuite插件 -- Fastj