burp流量转发插件PSC+xray/w13scan实现被动扫描

  • A+
所属分类:安全工具

原理

burp流量转发插件PSC+xray/w13scan实现被动扫描

优点:手工burp渗透的同时,后台Xray扫描
缺点:会被封IP,所以需要一个代理池或机场作为Xray的出口

工具

  1. Passive Scan Client
    https://github.com/lilifengcode/Burpsuite-Plugins-Usage/tree/master/插件包/passive-scan【xray】

  2. Xray
    https://github.com/chaitin/xray

实现

  1. 浏览器->Burp
    SwitchyOmega
    burp流量转发插件PSC+xray/w13scan实现被动扫描

  2. Burp->Xray
    Passive Scan Client
    burp流量转发插件PSC+xray/w13scan实现被动扫描

  3. Xray
    ./xray.exe webscan --listen 127.0.0.1:1664 --text-output report-__datetime__.txt

    burp流量转发插件PSC+xray/w13scan实现被动扫描

注意

  1. 做好白名单
    edu gov什么的就不说了
    加白可在SwitchyOmega和Xray两处都设置,防止误触GG

  2. 测试后台时慎用
    爬虫具有不可控性
    特别是后台某些按钮涉及改密,发布,删除等敏感数据操作
    建议纯手工测试后台

  3. Xray出口代理
    如果搭不了代理池就用机场
    推荐SSR,可使用负载均衡模式

  4. 并发数调小
    防止把网站打死

w13scan

https://github.com/w-digital-scanner/w13scan
还是上面的思路,不过是换了扫描器而已
w13scan --level 5 --no-active -s 127.0.0.1:1664 --proxy [email protected]:2334 -t 20


作者:雨九九,文章来源:https://www.cnblogs.com/Rain99-



点击上方,关注公众号

如文章对你有帮助,请支持点下“赞”“在看”

本文始发于微信公众号(HACK之道):burp流量转发插件PSC+xray/w13scan实现被动扫描

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: