####################
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
####################
IPRotate_Burp_Extension
一个BurpSuite IP动态代理扩展,它使用AWS API网关在每个请求中更改您的IP。这有助于绕过不同类型的IP限制过滤策略,例如基于IP阻止的策略,基于IP的API速率限制或基于IP的WAF过滤保护等。
此扩展程序允许您轻松地跨多个区域启动API网关。然后,目标主机的所有BurpSuite流量都将通过API网关进行路由,这会导致每个请求的IP不同。(有可能回收IP,但这种情况非常低,你使用的区域越少,机会越少)。
UI
请求的外观示例
安装
https://github.com/RhinoSecurityLabs/IPRotate_Burp_Extension
确保安装了Jython并通过Burp Extension选项添加IPRotate.py
。
使用
-
在BurpSuite中安装Jython。
-
为Python 2安装boto3模块。
-
确保在burp中设置python环境以正确加载boto3模块或者找不到它。
-
确保您拥有一组对API网关服务具有完全访问权限的AWS密钥。这可以通过AWS的免费层获得。
-
将凭据插入字段。
-
插入您希望定位的目标域。
-
如果域是通过HTTPS托管的,请选择HTTPS。
-
选择您要使用的所有区域。(您使用的越多,IP池就越大)
-
单击“启用”。
-
完成后,请确保单击“禁用”以删除已启动的所有资源。
如果要检查已启动的资源和节点或任何潜在错误,可以查看Burp中的输出控制台。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论