xray与burp联动被动扫描

0X00 xray建立监听

在实际测试过程中,除了被动扫描,也时常需要手工测试。这里使用 Burp 的原生功能与 xray 建立起一个多层代理,让流量从 Burp 转发到 xray 中。

首先 xray 建立起 webscan 的监听

.xray_windows_amd64.exe webscan --listen 127.0.0.1:7777--html-output proxy.html

使用该命令建立起监听
0X01 对brup端进行配置
进入 Burp 后,打开 User options 标签页,然后找到 Upstream Proxy Servers 设置。

点击 Add 添加上游代理以及作用域,Destination host处可以使用*匹配多个任意字符串,?匹配单一任意字符串,而上游代理的地址则填写 xray 的监听地址。

90781-41wjwn4k6uh.png
0X02 开始联动
接下来,在浏览器端使用 Burp 的代理地址

54029-rrac12vm3ia.png

此时网页流量便通过了brup转发到了xray

69739-blbq4ixnx8r.png

Xray开始接收到流量开始漏洞扫描

31023-mjxpawty24l.png
0X03 抓取https流量

如果需要抓取https流量则需要brup以及xray都安装https证书。

详情请访问

brup安装证书抓取https
https://www.cnblogs.com/L0ading/p/12388835.html

xray安装证书进行http以及https扫描
https://www.cnblogs.com/L0ading/p/12388850.html

本文经授权后发布,本文观点不代表立场,转载请联系原作者。
能顷刻烧毁电脑的“USB杀手”
« 上一篇 05-14
精简版数据同步工具 ETL
下一篇 » 05-14

相关推荐

红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...

Android渗透工具集合

Android安全测试更多地被安全行业用来测试Android应用程序中的漏洞。下面将列举全面的Android渗透测试工具和资源列表,其涵盖了在Andro...