安全-Xray联动Burpsuite被动扫描

文章目录

前言

之前百度的时候发现有两种方法可以联动xray,一种是用burpsuite默认的端口转发(如果没记错的话)
第二种就是通过burpsuite的插件联动,这种方式不需要修改原有的配置

一、Burpsuite

选择插件的release发布版本中的jar包

passive-scan-client

安全-Xray联动Burpsuite被动扫描

下载后到burpsuite中安装该插件

安全-Xray联动Burpsuite被动扫描
安全-Xray联动Burpsuite被动扫描
安全-Xray联动Burpsuite被动扫描
安全-Xray联动Burpsuite被动扫描

选择刚刚下载的jar包并导入

安全-Xray联动Burpsuite被动扫描

之后有需要用到这个插件就勾选它

安全-Xray联动Burpsuite被动扫描

点击Run就可以使用了,默认的配置是127.0.0.1:9898

安全-Xray联动Burpsuite被动扫描

二、Xray

先设置一下被动扫描的参数,默认是所有的网站都扫描的
需要扫描哪个域名或IP,就填进去,格式和hostname_disallowed里的相同1

安全-Xray联动Burpsuite被动扫描

然后在cmd窗口生成一下证书

安全-Xray联动Burpsuite被动扫描

安全-Xray联动Burpsuite被动扫描

使用下面的指令开启被动扫描
--listen后面接插件的IP和端口
--html-output后面接生成的HTML文件2

xray_windows_amd64.exe webscan --listen 127.0.0.1:9898 --html-output xray.html

如果觉得在cmd界面中写命令太麻烦,可以搞一个bat文件放着,有需要再点击开启被动扫描

安全-Xray联动Burpsuite被动扫描

burpsuite其他地方的配置是不用变化的,默认的代理端口和插件代理端口不同

安全-Xray联动Burpsuite被动扫描

如果那个浏览器是使用了127.0.0.1:8080的代理,同样会被插件接收到,之后会被xray检测漏洞
注: xray的扫描会修改数据,如果有进行数据库的增删改操作需要关闭被动扫描

安全-Xray联动Burpsuite被动扫描


  1. 之前在使用的时候发现填写URL后不会识别对应的IP,填IP后不会识别其URL ↩︎

  2. 如果xray扫描到了漏洞,才会生成HTML文件 ↩︎

上一篇:Cent0S7设置静态IP的多种方法


下一篇:网络编程 | TCP/IP协议簇(转发)