BurpSuite手動測試配合xray做被動掃描,實際使用結果還不錯,主要掃描出的漏洞集中在敏感信息泄露和xss一類的。
0x00、BurpSuite的代理配置:
首先需要配置BurpSuite轉發ip與端口:
流程:1、選擇 user options
2、選擇Upstream Proxy System
3、添加ip與端口信息,第一行填 * 匹配任意字符,第二行填ip(這里的ip取決於你的xray服務所在的ip),第三行填端口
如圖:
0x01:xray的監聽配置:
打開xray(下載地址:xray)所在位置,運行:xray_windows_amd64.exe genca 生成證書,導入瀏覽器:
點開火狐證書選項,點擊導入,找到生成的ca.crt,然后勾選信任網站
開啟監聽:xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output result.html
完成監聽,之后在burp上的操作都會被發送到xray做被動掃描狀態
0x02:
到這里其實就可以跟之前正常滲透步驟一樣進行測試了,時不時過去看下xray生成的html網頁有沒有新的結果即可,另外xray可以自行配置,感興趣的可以去翻一下官方文檔。