声明! 学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec
Burpsuite 简介
Burp Suite 是一款极为强大且广受欢迎的集成化 Web 应用安全测试工具,由多个协同运作的模块组成,旨在助力安全从业者、渗透测试人员以及安全爱好者全面剖析目标 Web 应用的安全性,精准探测各类潜在漏洞,无论是简单的小型网站,还是复杂的大型企业级 Web 系统,它都能大显身手
-
IP伪造:
IP伪造是通过修改或伪造请求包中的源IP地址来欺骗服务器和绕过一些基础的WAF(Web Application Firewall)的作用,具有一定的隐藏效果。
IP伪造可以是指定伪造IP、伪造本地IP或随机生成IP地址。
IP伪造与IP代理的区别在于,IP伪造是伪造假的IP,只能绕过一些基础的防御,而IP代理池里的IP都是真实存在的,每一个请求都是正常的访问。
伪造源IP对目标发包的需求是完全可以实现的,但需要保证伪造的源IP为公有IP,以避免被路由器进行NAT转换。 -
IP审计:
网络IP的安全审计包括审查IP地址的配置和使用情况、检查网络设备的防护措施、审查网络访问控制列表(ACL)等。
爬虫审计可以分为实时审计和实时被动爬虫。实时审计是对通过代理的所有流量进行实时分析和检测,而实时被动爬虫不会主动向目标服务器发送请求,而是通过监听流量来收集信息。
实时审计和实时被动爬虫结合使用,可以在访问网站的同时进行信息收集和实时审计。
一、安装插件
IP伪造课件工具,放网盘里了,解压即食,感谢泷羽sec分享~
链接: https://pan.baidu.com/s/1FJnfXah3Y5nFo6vgFz7u5g?pwd=mhbw 提取码: mhbw
打开Burp Suite
点击“Extensions
扩展”菜单,然后选择“Extensions settings
扩展设置”
在扩展设置中,选择文件“jython-standalone-2.7.2
”进行安装
添加Python插件:
返回到扩展菜单,点击“Add
添加”
选择“Java”类型,并选择文件“FakeIP
”
配置成功
二、搭建pikachu靶场
1.引入库
代码如下(示例):
pikachu
下载并解压pikachu-master
文件解压到phpstudy的WWW
根目录下,如下图
打开inc文件,打开config.inc.php文件
修改为数据库密码,默认密码为root
将config.inc.php
文件中的的第11行