burp流量转发插件PSC+xray/w13scan实现被动扫描

admin 2021年2月16日02:30:50评论1,423 views字数 744阅读2分28秒阅读模式

原理

burp流量转发插件PSC+xray/w13scan实现被动扫描

优点:手工burp渗透的同时,后台Xray扫描
缺点:会被封IP,所以需要一个代理池或机场作为Xray的出口

工具

  1. Passive Scan Client
    https://github.com/lilifengcode/Burpsuite-Plugins-Usage/tree/master/插件包/passive-scan【xray】

  2. Xray
    https://github.com/chaitin/xray

实现

  1. 浏览器->Burp
    SwitchyOmega
    burp流量转发插件PSC+xray/w13scan实现被动扫描

  2. Burp->Xray
    Passive Scan Client
    burp流量转发插件PSC+xray/w13scan实现被动扫描

  3. Xray
    ./xray.exe webscan --listen 127.0.0.1:1664 --text-output report-__datetime__.txt

    burp流量转发插件PSC+xray/w13scan实现被动扫描

注意

  1. 做好白名单
    edu gov什么的就不说了
    加白可在SwitchyOmega和Xray两处都设置,防止误触GG

  2. 测试后台时慎用
    爬虫具有不可控性
    特别是后台某些按钮涉及改密,发布,删除等敏感数据操作
    建议纯手工测试后台

  3. Xray出口代理
    如果搭不了代理池就用机场
    推荐SSR,可使用负载均衡模式

  4. 并发数调小
    防止把网站打死

w13scan

https://github.com/w-digital-scanner/w13scan
还是上面的思路,不过是换了扫描器而已
w13scan --level 5 --no-active -s 127.0.0.1:1664 --proxy [email protected]:2334 -t 20


作者:雨九九,文章来源:https://www.cnblogs.com/Rain99-



点击上方,关注公众号

如文章对你有帮助,请支持点下“赞”“在看”

本文始发于微信公众号(HACK之道):burp流量转发插件PSC+xray/w13scan实现被动扫描

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年2月16日02:30:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   burp流量转发插件PSC+xray/w13scan实现被动扫描https://cn-sec.com/archives/267823.html

发表评论

匿名网友 填写信息