原理
优点:手工burp渗透的同时,后台Xray扫描
缺点:会被封IP,所以需要一个代理池或机场作为Xray的出口
工具
-
Passive Scan Client
https://github.com/lilifengcode/Burpsuite-Plugins-Usage/tree/master/插件包/passive-scan【xray】 -
Xray
https://github.com/chaitin/xray
实现
-
浏览器->Burp
SwitchyOmega -
Burp->Xray
Passive Scan Client -
Xray
./xray.exe webscan --listen 127.0.0.1:1664 --text-output report-__datetime__.txt
注意
-
做好白名单
edu gov什么的就不说了
加白可在SwitchyOmega和Xray两处都设置,防止误触GG -
测试后台时慎用
爬虫具有不可控性
特别是后台某些按钮涉及改密,发布,删除等敏感数据操作
建议纯手工测试后台 -
Xray出口代理
如果搭不了代理池就用机场
推荐SSR,可使用负载均衡模式 -
并发数调小
防止把网站打死
w13scan
https://github.com/w-digital-scanner/w13scan
还是上面的思路,不过是换了扫描器而已w13scan --level 5 --no-active -s 127.0.0.1:1664 --proxy [email protected]:2334 -t 20
作者:雨九九,文章来源:https://www.cnblogs.com/Rain99-
点击上方,关注公众号
如文章对你有帮助,请支持点下“赞”“在看”
本文始发于微信公众号(HACK之道):burp流量转发插件PSC+xray/w13scan实现被动扫描
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论