BurpSuite + Xray 被動掃描配置


BurpSuite手動測試配合xray做被動掃描,實際使用結果還不錯,主要掃描出的漏洞集中在敏感信息泄露和xss一類的。

0x00、BurpSuite的代理配置:

  首先需要配置BurpSuite轉發ip與端口:

  流程:1、選擇 user options 

     2、選擇Upstream Proxy System

     3、添加ip與端口信息,第一行填 * 匹配任意字符,第二行填ip(這里的ip取決於你的xray服務所在的ip),第三行填端口

  如圖:

      

 

 

0x01:xray的監聽配置:

  打開xray(下載地址:xray)所在位置,運行:xray_windows_amd64.exe genca 生成證書,導入瀏覽器:

  

 

  點開火狐證書選項,點擊導入,找到生成的ca.crt,然后勾選信任網站

   

 

 

 開啟監聽:xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output result.html

  

 

 完成監聽,之后在burp上的操作都會被發送到xray做被動掃描狀態

 

0x02:

  到這里其實就可以跟之前正常滲透步驟一樣進行測試了,時不時過去看下xray生成的html網頁有沒有新的結果即可,另外xray可以自行配置,感興趣的可以去翻一下官方文檔。

     

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM