声明
学习视频来自B站UP主 泷羽sec,如涉及侵权马上删除文章 笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都
与本人无关,切莫逾越法律红线,否则后果自负
关于brupsuite的那些事儿-Brup-FaskIP
- 伪造IP
- 配置环境
- brupsuite导入配置
- 1、扩展中先配置python环境
- 2、安装FaskIP插件
- 实战
- 实践是检验真理的唯一标准
伪造IP
虽然我们可以伪造ip进行请求,但是呢,一般服务器只会响应连接的ip,所以其实伪造ip基本比较少用,实现伪造ip的方式多种多样。
比如
1、通过 X-Forwarded-For 头伪造 IP
2、通过 Burp 插件自动伪造 IP
3、通过代理链路伪造 IP
4、伪造 TCP 层 IP
这里面最好的就是通过插件自动伪造ip,但是毕竟有些许局限,最真实最好用的依然是通过代理链路伪造ip,比如搭建三级代理,也就说本地代理,云服务器代理。服务器再代理到其他地区最后使用服务器的中的kail,也就是brupsuite的上游服务器。
配置环境
这次的插件是用python写的,所以我们需要导入jar包完成依赖环境的配置。
这里就再github上选择用jython:下载jython
两种选择方式都是可以了,这里我选择jar包,版本随便哪个都可以的
brupsuite导入配置
1、扩展中先配置python环境
2、安装FaskIP插件
gituhb地址:FaskIP
添加到brup中,注意jar包都是java依赖
伪造指定IP:这个功能允许用户在Burp Suite的Repeater模块中输入一个特定的IP地址,并将其添加到请求头中,以伪装成该IP地址。用户可以通过在Repeater模块右键选择fakeIp菜单,然后点击inputIP功能,输入指定的IP地址来实现这一点。
伪造本地IP:此功能允许用户将请求头中的IP地址伪装成本地IP地址(例如127.0.0.1)。用户可以通过在Repeater模块右键选择fakeIp菜单,然后点击127.0.0.1功能来实现。
伪造随机IP:这个功能会在每次发送请求时随机生成一个IP地址,并将其添加到请求头中,以增加请求的匿名性。用户可以通过在Repeater模块右键选择fakeIp菜单,然后点击randomIP功能来使用这个功能。
随机IP爆破:这是FaskIP插件的核心功能之一,它允许用户在Intruder模块中使用随机生成的IP地址进行爆破测试。用户可以将数据包发送到Intruder模块,在Positions中切换Attack type为Pitchfork模式,选择有效的伪造字段以及需要爆破的字段,并将Payload来源设置为Extensin-generated,设置负载伪为fakeIpPayloads,然后开始爆破。
实战
1、还是用pickchu做实验,先抓个包
这里有四个选项具体是什么作用上文已经介绍了,这里我选择随机ip:randomip
下面都是一些常见和常用的请求头,当然请求头也是可以后端也是可以自定义的。
添加payloads和扩展字典
第一个payloads
第二个payloads
开始attack
当然了,为什么这里都没有成功呢?
因为pickachu这里本来就不需要请求头访问,不过实践中很多网站都是有开发环境、测试环境、正式环境,预生产环境、一般会用域名或者请求头去区分的
那么伪造ip就结束了,关于爬虫审计没啥好讲的啦,可以看我的另一篇文章brupsuite从0到1模块实战,有详细的对brupsuite常用的模块进行讲解和介绍,实际信息收集中爬虫模块用的较少