1、打开burp,设置转发数据包,将burp抓到的数据包,额外转发到本机的7777端口 2、出现这个代表配置成功 3、接着在xray里输入这串代码,让xray进行监听本机的7777端口,进行被动扫描,并把结果输入到某个html文件 4、不是在piliang目录下,而是在xray.exe的目录这 5、代表启动成功,我们就可以正常用burp进行抓包测试,最...
基于代理的被动扫描,xray 可以通过类似 Burp 的方式启动,利用 HTTP 代理来抓包扫描,如: 代码语言:javascript 代码运行次数:0 复制 Cloud Studio代码运行 ./xray webscan--listen127.0.0.1:7777 如果运行没报任何错就可以设置浏览器 HTTP 代理为127.0.0.1:7777了,代理设置 OK 以后就可以启动代理扫描了,这时候我们打...
浏览器使用burp代理,然后效果如下: 踩坑记录 切记!不要开着xray去某些网站!如土司,教育类,政府类的网站,后果自负哦~[aru_15]可以在xray的配置文件中设置,如下图: 站长就是第一次用xray进行被动扫描的时候,忘记关了,然后去逛tools,然后就被当作爬虫行为把账号给封了,后面解释清楚了才把账号弄回来~[aru_28]...
在实际测试过程中,除了被动扫描,也时常需要手工测试。这里使用 Burp 的原生功能与 xray 建立起一个多层代理,让流量从 Burp 转发到 xray 中。 首先xray 建立起 webscan 的监听 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html 使用该命令建立起监听 0X01对brup端进行配置 ...
联动Burp 很久前就听过了xray被动扫描很舒服,可是一直没有机会试过,所以这次就想试一下 ,顺便记录一下踩坑记录~ 1.进入xray的安装目录,打开cmd命令窗口,输入以下命令: Shell xray_windows_amd64.exe webscan--listen127.0.0.1:7777--html-output try.html ...
Xray扫描器使用联动 burp,以及结合 fofa 批量自动化挖洞,xray简介xray(https://github.com/chaitin/xray)是从长亭洞鉴核心引擎中提取出的社区版扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义POC,功能丰富,调用简单,支持Windows/macOS/Linux多种操
今天所带来的新姿势就是被动式扫描web漏洞,在我们进行手动浏览网页的过程中,使用burp抓包,并能对浏览过的网页进行漏洞扫描。 所以我们需要: burp插件passive-scan-client 一个被动扫描器(我选择的是xray) passive-scan-client介绍 此软件是国内大佬开发的burp流量转发插件,这个插件将正常访问网站的流量与提交给被动扫描...
然后配置proxy模块以及浏览器的地址,我们来进行抓包。 配置proxy代理地址: burpsutie 开启监听,并在浏览器输入男黑客靶场地址http://www.nahack.com开始抓包: 现在我们放开包,观察xray扫描过程。 我们在随便点击几个注入链接,观察结果变化。 扫描结束后,ctrl+c结束,查看报告。
使用说明:burp插件系列1 passive-scan-client 关于自动化的理解 利用crawlergo动态爬虫+xray被动扫描现在是很火的自动化思路。所谓,人在家中坐,洞从天上来,但是事实并没有如此美妙。说几点自己的理解吧 首先是,如果你不给cookies,爬虫能爬到的接口有限,且能访问的更有限。这有限的接口,想靠xray去打出漏洞,属实难上...
这是使用某个插件进行扫描 四、xray与Burp联动 在实际测试过程中,除了被动扫描,也时常需要手工测试。这里使用 Burp 的原生功能与 xray 建立起一个多层代理,让流量从 Burp 转发到 xray 中 1、首先 xray 建立起 webscan 的监听.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.ht...