原理
優點:手工burp滲透的同時,后台Xray掃描
缺點:會被封IP,所以需要一個代理池或機場作為Xray的出口
工具
- Passive Scan Client
https://github.com/lilifengcode/Burpsuite-Plugins-Usage/tree/master/插件包/passive-scan【xray】 - Xray
https://github.com/chaitin/xray
實現
-
瀏覽器->Burp
SwitchyOmega
-
Burp->Xray
Passive Scan Client
-
Xray
./xray.exe webscan --listen 127.0.0.1:1664 --text-output report-__datetime__.txt
注意
- 做好白名單
edu gov什么的就不說了
加白可在SwitchyOmega和Xray兩處都設置,防止誤觸GG - 測試后台時慎用
爬蟲具有不可控性
特別是后台某些按鈕涉及改密,發布,刪除等敏感數據操作
建議純手工測試后台 - Xray出口代理
如果搭不了代理池就用機場
推薦SSR,可使用負載均衡模式 - 並發數調小
防止把網站打死
w13scan
https://github.com/w-digital-scanner/w13scan
還是上面的思路,不過是換了掃描器而已
w13scan --level 5 --no-active -s 127.0.0.1:1664 --proxy http@127.0.0.1:2334 -t 20