佛山做网站公司排名网站建设所需软件
作为一个蓝队吗喽,总是能看见因为ua头特征而直接被拦截的ip,当然了还有些是通过X-Forwarded-For被拦截的(X-Forwarded-For:fofa.info,不拦你才怪),
主要是通过python的mitmproxy和fake_useragent两个模块进行实现,代码量极低
from fake_useragent import UserAgent
from mitmproxy import http
def request(flow: http.HTTPFlow) -> None:ua = UserAgent()new_ua = ua.randomtry:if "user-agent" in flow.request.headers:flow.request.headers["user-agent"] = new_uaif flow.request.headers.get("x-forwarded-for"):flow.request.headers["x-forwarded-for"]=flow.request.headers.get("host")except:print("出错啦")
 
实际上是利用了mitmproxy的代理功能,将获取到的UA进行替换,如果有x-forwarded-for就将其替换为主机地址,
使用方法
mitmproxy  -s suijiua.py
 
mitmproxy可以自定义监听端口
mitmproxy -p 8899
 
类似于burpsuite,使用proxychains代理到本机的8080端口即可,这里演示,proxychains先转到bp的9090端口,再由bp转到8080端口,主要看效果,放图
 
 这里其实看到了 bp看到的ua头和mitmproxy检测的ua头已经有了很大区别,而且这里使用了fake_useragent库,每次访问的ua头都是随机的
 
 https也是同样的效果,
 windows下使用Proxifier代理对应的测试工具即可
