Burpsuite插件 -- 伪造IP

简介: Burpsuite插件 -- 伪造IP

今天给大家介绍一款Burpsuite插件,burpFakeIP

一、下载地址

https://github.com/TheKingOfDuck/burpFakeIP

二、安装插件

1、解压到本地

2、打开burpsuite,选择Extender,Add

0a2653c851af460fa595bd959398a8f1.png

3、选择下载好python插件,选择下一步

0eacb84100b54626af849e6b562bf92a.png

4、安装成功

2d65d23f6d4748949b924e4057485923.png

三、使用方法

1、伪造指定ip,右击抓到的数据包,选择fakeip,inputIP,输入想要用的ip地址,点击确定,自动添加

4cebaac233b3433da32a72337a77fc60.png 6de278e6d6694ce5bb08e7e842b7e74b.png 7a399525ddec4b77923c464820b33738 (1).png

2、伪造本地ip,右击数据包选择127.0.0.1,自动生成如下数据包

GET / HTTP/1.1
Host: 192.168.1.135:8002
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: ASPSESSIONIDAACSRSQS=CJLFMKFBLOABHEPKPBEKLPOA; ASPSESSIONIDAACSRTRT=HOAFJLFBABBHLECCHJEGMIMO
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
X-Forwarded-For:127.0.0.1
X-Forwarded:127.0.0.1
Forwarded-For:127.0.0.1
Forwarded:127.0.0.1
X-Forwarded-Host:127.0.0.1
X-remote-IP:127.0.0.1
X-remote-addr:127.0.0.1
True-Client-IP:127.0.0.1
X-Client-IP:127.0.0.1
Client-IP:127.0.0.1
X-Real-IP:127.0.0.1
Ali-CDN-Real-IP:127.0.0.1
Cdn-Src-Ip:127.0.0.1
Cdn-Real-Ip:127.0.0.1
CF-Connecting-IP:127.0.0.1
X-Cluster-Client-IP:127.0.0.1
WL-Proxy-Client-IP:127.0.0.1
Proxy-Client-IP:127.0.0.1
Fastly-Client-Ip:127.0.0.1
True-Client-Ip:127.0.0.1

3、伪造随机IP,右击数据包选择randomIP,生成如下数据包

GET / HTTP/1.1
Host: 192.168.1.135:8002
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: ASPSESSIONIDAACSRSQS=CJLFMKFBLOABHEPKPBEKLPOA; ASPSESSIONIDAACSRTRT=HOAFJLFBABBHLECCHJEGMIMO
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
X-Forwarded-For:37.120.247.234
X-Forwarded:37.120.247.234
Forwarded-For:37.120.247.234
Forwarded:37.120.247.234
X-Forwarded-Host:37.120.247.234
X-remote-IP:37.120.247.234
X-remote-addr:37.120.247.234
True-Client-IP:37.120.247.234
X-Client-IP:37.120.247.234
Client-IP:37.120.247.234
X-Real-IP:37.120.247.234
Ali-CDN-Real-IP:37.120.247.234
Cdn-Src-Ip:37.120.247.234
Cdn-Real-Ip:37.120.247.234
CF-Connecting-IP:37.120.247.234
X-Cluster-Client-IP:37.120.247.234
WL-Proxy-Client-IP:37.120.247.234
Proxy-Client-IP:37.120.247.234
Fastly-Client-Ip:37.120.247.234
True-Client-Ip:37.120.247.234

4、随机ip爆破,伪造随机ip爆破是本插件最核心的功能。

将数据包发送到Intruder模块,在Positions中切换Attack type为Pitchfork模式,选择好有效的伪造字段,以及需要爆破的字段

0a2653c851af460fa595bd959398a8f1.png

将Payload来源设置为Extensin-generated,并设置负载伪fakeIpPayloads,然后设置第二个变量。

0eacb84100b54626af849e6b562bf92a.png

点击Start attack开始爆破.

2d65d23f6d4748949b924e4057485923.png

禁止非法,后果自负

相关实践学习
Serverless极速搭建Hexo博客
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
目录
相关文章
|
数据采集 Web App开发 自然语言处理
|
3月前
|
Web App开发 存储
常见抓包工具配置抓取HTTPS
常见抓包工具配置抓取HTTPS
|
6月前
|
安全 数据可视化 Java
BurpSuite
BurpSuite
182 7
|
6月前
BurpSuite2021 -- 抓包使用及设置
BurpSuite2021 -- 抓包使用及设置
122 1
|
6月前
|
数据安全/隐私保护
BurpSuite2021 -- Intruder模块
BurpSuite2021 -- Intruder模块
109 2
|
6月前
Burpsuite系列 -- burp2021.03安装使用
Burpsuite系列 -- burp2021.03安装使用
75 0
|
6月前
|
Java 数据安全/隐私保护 Ruby
Burpsuite系列 -- Compare和Extender
Burpsuite系列 -- Compare和Extender
60 0
|
6月前
抓包工具 -- Fiddler(拦截包)
抓包工具 -- Fiddler(拦截包)
160 0
|
6月前
|
数据采集
BurpSuite2021 -- 爬虫使用
BurpSuite2021 -- 爬虫使用
165 0
|
6月前
|
Java
抓包工具 -- burpsuite(Repeater功能)
抓包工具 -- burpsuite(Repeater功能)
116 0