wordpress网站基础知识,推广网站技巧,怎么吧自己电脑做网站,深圳高端做网站作为一个蓝队吗喽#xff0c;总是能看见因为ua头特征而直接被拦截的ip,当然了还有些是通过X-Forwarded-For被拦截的(X-Forwarded-For:fofa.info#xff0c;不拦你才怪)#xff0c; 
主要是通过python的mitmproxy和fake_useragent两个模块进行实现#xff0c;代码量极低 
fr…作为一个蓝队吗喽总是能看见因为ua头特征而直接被拦截的ip,当然了还有些是通过X-Forwarded-For被拦截的(X-Forwarded-For:fofa.info不拦你才怪) 
主要是通过python的mitmproxy和fake_useragent两个模块进行实现代码量极低 
from fake_useragent import UserAgent
from mitmproxy import http
def request(flow: http.HTTPFlow) - None:ua  UserAgent()new_ua  ua.randomtry:if user-agent in flow.request.headers:flow.request.headers[user-agent]  new_uaif flow.request.headers.get(x-forwarded-for):flow.request.headers[x-forwarded-for]flow.request.headers.get(host)except:print(出错啦)实际上是利用了mitmproxy的代理功能将获取到的UA进行替换如果有x-forwarded-for就将其替换为主机地址 
使用方法 
mitmproxy  -s suijiua.pymitmproxy可以自定义监听端口 
mitmproxy -p 8899类似于burpsuite使用proxychains代理到本机的8080端口即可这里演示proxychains先转到bp的9090端口再由bp转到8080端口主要看效果放图  这里其实看到了 bp看到的ua头和mitmproxy检测的ua头已经有了很大区别而且这里使用了fake_useragent库每次访问的ua头都是随机的  https也是同样的效果 windows下使用Proxifier代理对应的测试工具即可