首先下载好xray和burp
1.安装证书
想要抓取https的包就要安装证书
xray获取和安装证书
命令行输入命令:.xray.exe genca
就可以在目录下生成证书
来到浏览器——设置——隐私与安全——查看证书,上传证书
Burp获取和安装证书
打开Burp,输入cacert.der即可下载,证书就保存在burp根目录了
上传证书,和xray一样的步骤
证书安装完成
2.联动代理配置
1.设置浏览器代理通过8080端口
2.burp配置xray代理
打开burp,在burp中设置上层代理为8989
3.启动Burp监听8080端口
4.设置XRay监听8989端口
xray根目录打开cmd命令行输入:.xray.exe webscan –listen 127.0.0.1:8989 –html-output “自己的桌面路径xray.html”
命令意思:配置代理进行被动扫描,即本地8989端口进行流量监听,并把流量监听挖掘到的漏洞详情保存到桌面的xray.html文件内
5.然后我们就可以访问页面,点击网站的各个功能点,xray就会自动的扫描漏洞了
扫描到的漏洞详情如我们配置的一样保存在了桌面
联动成功
为什么要联动?
Xray挂代理被动扫描,只能扫出owasp top 10的漏洞。业务逻辑类漏洞需手工抓包进行测试,为了让被动扫描和手工测试同时进行,可以将xray与burp进行联动,在burp上配置xray代理,将burp流量转发给xray扫描,就可以接收到漏洞了
网络安全技术交流群:
QQ群:708769345
原文始发于微信公众号(小黑子安全):Xray和Burp联动
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论