聲明:學習視頻來自b站up主 瀧羽sec,如涉及侵權馬上刪除文章
感謝瀧羽sec 團隊的教學
視頻地址:IP偽造和爬蟲審計_嗶哩嗶哩_bilibili
一、FakeIP
1.配置環境
BurpSuite是java環境下編寫的,而今天的插件是python編寫的,所以我們要先配置好環境。
(1)下載jython
????Jython允許Python代碼轉換為Java字節碼,從而使Python可以在Java平臺上運行
????下載網址:Home | Jython
(2)配置到BurpSuite
2.安裝插件
(1)安裝FaskIP插件
????下載地址:GitHub - AeolusTF/BurpFakeIP: 一個用于偽造ip地址進行爆破的Burp Suite插件
(2)將插件安裝到BurpSuite
????

3.實操
(1)選擇FaskIP的隨機ip
(2)保存X-Forwarded-For,其余刪除,發至Intuder,設置變量
(3)選擇payload,擴展生成,選擇FaskIp插件
(4)使用成功
4.FakeIP與代理池的區別
FakeIP:偽造IP,在一些情況下能有效繞過WAF,但是日志里面記錄的還是本機IP,溯源到的還是本機IP
代理池:代理池的都是真實IP,每一次發包都是由代理池的真實IP進行發包。配合Burp插件的使用,每一次發包換一次代理,直到池子的代理更換完為止
二、爬蟲審計
1.首頁任務:
- 新建掃描
- 新建實時任務
2.實時任務:
(1)類型
- 實時審計:對通過代理的所有流量進行實時分析和檢測,使用官方POC進行驗證。
- 實時被動爬蟲:不主動向目標服務器發送請求,通過監聽流量來收集信息。
(2)實時審計的掃描設定:
比較重要的兩個設置:
- 審計優化:設置審計的速度和準確率。
- 速度:快速、適中、全面。
- 準確率:減少漏報率、適中、減少誤報率。
- 插入點類型:URL參數值、Body參數值、cookie參數值、參數名稱、HTTP報頭、整個主體、URL路徑的文件名、URL路徑的文件夾。
(3)實時審計和實時被動爬蟲結合:
- 訪問網站時同時進行信息收集和實時審計。
- 爬蟲收集的信息會傳輸到“目標”的站點地圖,方便查看。
3.新建掃描:
(1)類型
爬蟲與審計:同時進行爬蟲和審計,主動請求網站進行審計。
爬蟲:主動請求服務器訪問,不進行審計。
(2)掃描設定
用戶需要在掃描的速度和覆蓋范圍之間進行選擇。
輕量:速度最快,覆蓋范圍最小。
快速:速度較快,覆蓋范圍較小。
平衡:速度適中,覆蓋范圍適中。
深度:速度最慢,覆蓋范圍最大。
(3)應用登錄
當掃描過程中遇到需要登錄的頁面時,系統將進行自動登錄。
(4)資源池:
掃描的速度可以根據目標服務器的負擔進行調整,以適應不同的服務器負載情況
注意:只有BurpSuite專業版才能使用掃描模塊