0x01 ipsource介绍
此Python脚本可用于绕过使用HTTP标头的IP源限制。
0x02 ipsource特征
-
17个HTTP标头。
-
多线程。
-
JSON导出与 --json outputfile.json
-
自动检测最成功的绕过。
0x03 ipsource使用
$ ./ipsourcebypass.py -h
[~] IP source bypass using HTTP headers, v1.2
usage: ipsourcebypass.py [-h] [-v] -i IP [-t THREADS] [-x PROXY] [-k] [-L] [-j JSONFILE] [-C] [-H HEADERS] [-S] url
This Python script can be used to test for IP source bypass using HTTP headers
positional arguments:
url e.g. https://example.com:port/path
optional arguments:
-h, --help show this help message and exit
-v, --verbose arg1 help message
-i IP, --ip IP IP to spoof.
-t THREADS, --threads THREADS
Number of threads (default: 5)
-x PROXY, --proxy PROXY
Specify a proxy to use for requests (e.g., http://localhost:8080)
-k, --insecure Allow insecure server connections when using SSL (default: False)
-L, --location Follow redirects (default: False)
-j JSONFILE, --jsonfile JSONFILE
Save results to specified JSON file.
-C, --curl Generate curl commands for each request.
-H HEADERS, --header HEADERS
arg1 help message
-S, --save Save all HTML responses.
0x04 自动检测突出的响应
结果按其响应长度的唯一性排序。这意味着具有唯一响应长度的结果将位于顶部,而响应长度多次出现的结果将位于底部:
两种不同的结果长度
四种不同的结果长度
0x05 ipsource获取
关注微信公众号雾晓安全后台回复“2226”
另外关注雾晓安全公众号后台回复“漏洞赏金猎人”可免费获取SRC漏洞赏金猎人教程,另外后台回复“2224”可免费获取最新Nessus插件20220127。
网络安全攻防Clud
ID:99739843
成立于2019年,高质量网络安全攻防星球社区,致力于红蓝对抗攻防安全,汇聚17k+网络安全行业研究人员,每日分享行业最新资讯且交流解答各类技术问题,星球中已发布3200+攻防资源教程,针对网络安全成员的普遍水平,并为星友提供了教程工具POC、EXP等等,循序渐进的方式引导加深技术提高以及岗位内推等等。
往期推荐 ●●
// 1
// 2
// 3
// 4
免责声明
由于传播、利用本公众号雾晓安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号雾晓安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
“点赞”、“分享”、“在看”、“收藏”
原文始发于微信公众号(雾晓安全):HTTP标头的IP源限制绕过工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论