zoukankan      html  css  js  c++  java
  • xray与burp联动被动扫描

    0X00xray建立监听

    在实际测试过程中,除了被动扫描,也时常需要手工测试。这里使用 Burp 的原生功能与 xray 建立起一个多层代理,让流量从 Burp 转发到 xray 中。

    首先 xray 建立起 webscan 的监听

    .xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html

    使用该命令建立起监听

    0X01对brup端进行配置

    进入 Burp 后,打开 User options 标签页,然后找到 Upstream Proxy Servers 设置。

    点击 Add 添加上游代理以及作用域,Destination host处可以使用*匹配多个任意字符串,?匹配单一任意字符串,而上游代理的地址则填写 xray 的监听地址。

    0X02开始联动

    接下来,在浏览器端使用 Burp 的代理地址

    此时网页流量便通过了brup转发到了xray

    Xray开始接收到流量开始漏洞扫描

    0X03抓取https流量

    如果需要抓取https流量则需要brup以及xray都安装https证书。

    详情请访问

    brup安装证书抓取https

    https://www.cnblogs.com/L0ading/p/12388835.html

    xray安装证书进行http以及https扫描

    https://www.cnblogs.com/L0ading/p/12388850.html

  • 相关阅读:
    POSIX、XNU
    面向切面编程
    盗链
    django restframwork教程之Request和Response
    django restframework 教程之Serialization(序列化)
    Django restframwork
    saltstack远程执行命令.md
    saltstack安装
    django实现瀑布流、组合搜索、阶梯评论、验证码
    django文件上传和序列化
  • 原文地址:https://www.cnblogs.com/ssw6/p/13202927.html
Copyright © 2011-2022 走看看