burtsuit插件之burpFakeIP伪造随机ip绕过cc攻击防护【通过】

一、 前言

我们在进行口令爆破时,经常遇到waf拦截被ban,现跟师傅们分享一个burpsuit插件——burpFakeIP,通过伪造ip来绕过waf防护,达到爆破口令的目的。插件地址:

下面通过搭建环境来演示一下burpFakeIP的神奇效果吧!

二、 环境搭建:

使用安全狗开启CC防护,防护规则设置为单个IP访问上线为20次/20秒,就会冻结5分钟:

开启CC防护:

使用DVWA的brute force作为爆破环境:

三、 插件演示

准备好简单的用户字典和密码字典,通过intruder进行口令爆破:

增大线程:

由于爆破数据包发送过于频繁触发了waf的安全防护:

接下来出动我们的burpFakeIP插件:

右键fakeip->randomip,randomip是本插件最核心的功能:

成功伪造随机ip数据包:

然后再将数据包发送到intruder进行爆破,成功爆破出账号:admin,密码:password,从而成功绕过cc防护,避免被ban的风险:

另外介绍burpFakeIP的两个功能:

  • 伪造指定ip

在Repeater模块右键选择fakeIp菜单,然后点击inputIP功能,然后输入指定的ip:

image

image

  • 伪造本地ip

在Repeater模块右键选择fakeIp菜单,然后点击127.0.0.1功能:

image

一、 小结

本文通过搭建安全狗+dvwa环境,在安全狗开启cc攻击防护的前提下,使用burpsuitFakeIP插件的核心功能randomip进行ip伪造,从而绕过cc防护成功爆破目标靶机的用户名和口令;当然绕过cc的方法还有维护要一个ip地址池等。

希望投稿加入九零社区,跟各位优秀的师傅学习进步。

  • 通过
  • 未通过

0 投票者