首先准备burpsuite、xray还有rad Burp可以安装插件来自动化,但是这里先用来作为一个中间的代理,用来开放一个端口转发给xray。 正文: 我们首先配置一下burp,这里我们只需要设置一个就好, 这里设置我们转发的端口,当然默认的监听端口还是8080 这样我们就可以进行联动了。 当然如果是想批量爬取那就要用fofa搜集一下了 我们...
这个时候回到shell界面点击回车即可继续爬取 四、Rad联动Xray等其他工具 Rad与其他工具联动的原理基本一致,这里只选择三个工具作为演示 Xray 社区版:设置上级代理为Xray监听地址 首选运行xray: — xray webscan --listen 127.0.0.1:7777 --html-output proxy.html — 运行rad:rad -t http://example.com -http-pr...
rad+xray+burp联动脚本 代码如下: 1importos2importtime3importsys4importdatetime56defglobalPath():#文件路径7globalxrayPath#xray8globalradPath#rad9globalurlPath#url资产10globaldomainPath#域名资产11globalxrayListen#xray监听端口12globalgobyPath#goby资产存放文件夹13xrayPath = r"D:\sec\Tools\xray\xray\xray...
尝试xray+rad联动时,发现相同的uri path请求会被xray忽略。rad爬取dvwa共29个请求,实际上xray只扫描了19个请求 剩下的为相同uri path但参数不同的请求,会被xray丢弃,导致检测漏洞的缺失。 sowishclosed this ascompletedMar 28, 2023 Sign up for freeto join this conversation on GitHub. Already have an acc...
rad+xray+burp联动脚本,代码如下:1importos2importtime3importsys4importdatetime56defglobalPath():#文件路径7globalxrayPath#xray8globalradPath#rad9globalurlPa...
四、Rad联动Xray等其他工具 Rad与其他工具联动的原理基本一致,这里只选择三个工具作为演示 Xray •社区版:设置上级代理为Xray监听地址 首选运行xray: –xray webscan —listen 127.0.0.1:7777 —html-output proxy.html –运行rad:rad -thttp://example.com-http-proxy 127.0.0.1:7777 ...
四、Rad联动xray等其他工具 Rad与其他工具联动的原理基本一致,这里只选择三个工具作为演示 xray 社区版:设置上级代理为Xray监听地址 首选运行xray: xray webscan --listen 127.0.0.1:7777 --html-output proxy.html 运行rad:rad -t http://example.com -http-proxy 127.0.0.1:7777 高级版:对 Rad 进行了深度...
四、Rad联动Xray等其他工具 Rad与其他工具联动的原理基本一致,这里只选择三个工具作为演示 Xray 社区版:设置上级代理为Xray监听地址 首选运行xray: — xray webscan --listen 127.0.0.1:7777 --html-output proxy.html — 运行rad:rad -t http://example.com -http-proxy 127.0.0.1:7777 ...
wget https://github.com/chaitin/xray/releases/download/1.3.3/xray_linux_386.zip&&unzip xray_linux_386.zip&&mv xray_linux_386 xray&&chmod777xray 接着把xray-license.lic文件放入同目录即可(高级版的lic文件) 我的脚本是从result-1.txt中读取域名,也就是说,你把你需要批量扫的域名放入这个文件,然后运...
Rad联动xray 第一步:xray监听本地9090端口 xray webscan--listen0.0.0.0:9090--html-outputrad.html 1. 第二步:rad进行爬虫并设置代理 rad_windows_amd64.exe-thttp://www.anantest.com--http-proxy127.0.0.1:9090 1. 第三步:查看xray扫描情况