type
Post
status
Published
date
Mar 10, 2026
slug
summary
利用 IPv6 /64 前缀可用地址几乎无限的特性,随机生成并绑定大量 IPv6 地址到本机网卡,配合 socks5(多端口或 rr 轮询)实现“0 成本”海量出口 IP。文章通过测试与目录扫描实战演示,在单一 IP 被封后如何通过轮换 IPv6 出口绕过基于 IP 的封禁与 WAF 限速,并给出 nslookup、Burp hosts 绑定及项目用法示例。
tags
category
渗透测试
icon
password
原理
在 IPv4 时代,ISP 通常只给用户分配一个公网 IP。而在 IPv6 时代,ISP 通常会分配一个 Prefix(前缀),最常见的是 /64 子网
* 地址数量: 一个 /64 子网拥有 个地址(约 1844 亿亿个)。这意味着你拥有一个几乎无穷无尽的 IP 池。
* 路由特性: 只要你的路由器和系统配置正确,发往这个 /64 段内任何地址的数据包都会被路由到你的网络接口上。
基于上面的特性,我们理论上可以构造无限个IP,实现一个免费的高速IP代理地址池来实现扫描。
测试
直接运行脚本,默认会创建5个随机IP,并且绑定到socks5 10801-10805端口上

通过连接不同socks5端口,可以看到每次请求都是不同的IP

实战-目录扫描
先查看目标是否支持IPv6,通过nslookup查看v6的地址
nslookup -type=AAAA domain.com

将v6的地址静态绑定到burp的hosts中,确保每次请求都是到ipv6

尝试正常可以请求

请求多几次可以看到IP就被封了

请求正常页面也是无法请求,因为IP被封了

因为IP被封,如果这时候尝试扫描可以看到所有数据包都是被waf拦截

通过rr参数绑定1080端口 轮训所有新生成的IP,-c 生成1000个IP

rr参数可以实现绑定一个端口,轮训不同的socks5,每次请求都是不同的IP

再次尝试扫描可以看到无惧IP封禁
