本插件共有四个小功能
-
伪造指定ip
-
伪造本地ip
-
伪造随机ip
-
随机ip爆破
0x01 伪造指定ip
在Repeater
模块右键选择fakeIp
菜单,然后点击inputIP
功能,然后输入指定的ip:
程序会自动添加所有可伪造得字段到请求头中。
0x02 伪造本地ip
在Repeater
模块右键选择fakeIp
菜单,然后点击127.0.0.1
功能:
0x03 伪造随机ip
在Repeater
模块右键选择fakeIp
菜单,然后点击randomIP
功能:
0x04 随机ip爆破
伪造随机ip爆破是本插件最核心的功能。
将数据包发送到Intruder
模块,在Positions
中切换Attack type
为Pitchfork
模式,选择好有效的伪造字段,以及需要爆破的字段:
按照箭头顺序将Payload来源设置为Extensin-generated
,并设置负载伪fakeIpPayloads
,然后设置第二个变量。
点击Start attack
开始爆破.
如上图,实现每次爆破都使用不同的伪ip进行,避免被ban。
PS:伪造随机ip爆破的先决条件可以伪造ip绕过服务器限制。
本文始发于微信公众号(米斯特安全团队):开源项目 | BurpSuite插件:burpFakeIP - burpsuite伪造ip,我是认真的。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论