xray与burp联动被动扫描

0X00 xray建立监听

在实际测试过程中,除了被动扫描,也时常需要手工测试。这里使用 Burp 的原生功能与 xray 建立起一个多层代理,让流量从 Burp 转发到 xray 中。

首先 xray 建立起 webscan 的监听

.xray_windows_amd64.exe webscan --listen 127.0.0.1:7777--html-output proxy.html

使用该命令建立起监听
0X01 对brup端进行配置
进入 Burp 后,打开 User options 标签页,然后找到 Upstream Proxy Servers 设置。

点击 Add 添加上游代理以及作用域,Destination host处可以使用*匹配多个任意字符串,?匹配单一任意字符串,而上游代理的地址则填写 xray 的监听地址。

90781-41wjwn4k6uh.png
0X02 开始联动
接下来,在浏览器端使用 Burp 的代理地址

54029-rrac12vm3ia.png

此时网页流量便通过了brup转发到了xray

69739-blbq4ixnx8r.png

Xray开始接收到流量开始漏洞扫描

31023-mjxpawty24l.png
0X03 抓取https流量

如果需要抓取https流量则需要brup以及xray都安装https证书。

详情请访问

brup安装证书抓取https
https://www.cnblogs.com/L0ading/p/12388835.html

xray安装证书进行http以及https扫描
https://www.cnblogs.com/L0ading/p/12388850.html

本文经授权后发布,本文观点不代表立场,转载请联系原作者。
能顷刻烧毁电脑的“USB杀手”
« 上一篇 05-14
精简版数据同步工具 ETL
下一篇 » 05-14

相关推荐

「翻译」 如何Bypass rbash

前言我们都知道安全分析师和黑客的关系像tom和jerry一样,一个人采取措施加强安全等级,另外一个人试图绕过它。这种类似的情况出现在我解决CTF挑战的时候...

Joomla漏洞总结

以下文章来源于黑白天 ,作者kevinJoomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现漏洞描述Joomla是一套内容管理系统,是使用P...

新秀红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...