burpsuite插件-调用主动Xray扫描报文

admin 2022年3月2日03:01:27评论211 views字数 847阅读2分49秒阅读模式

burpsuite插件-调用主动Xray扫描报文


△△△点击上方“蓝字”关注我们了解更多精彩




0x00 Preface 

最近忙于弱口令爆破,没有文章产出,望谅解。

  因为弱口令总是爆破不成功,最近在研究登录爆破的那些事情。前两天尝试把所有可能的符串进行排列组合,最后文件太大生成失败。暂时放弃下一步思路是提取常见密码中的常见字串,再来一次组合

burpsuite插件-调用主动Xray扫描报文



0x01 xray4burp
xray4burp更新记录
0.3.0 基本完善功能0.3.1 增加命令输出0.4 尝试实现linux命令直接执行,多次尝试失败
重要事项:1、默认自动在tmp目录下创建config文件,需要自定义配置文件请手动指定2、只是一个调用接口,Xray牛皮。




0x02 插件原理
1、使用xray自带的--raw-request命令,直接扫描burp的原始报文。
2、基于sqlmap4burp简单改造,使用方法基本类似,感谢原作。




0x03 使用方法
1、右击报文调用插件。
2、配置扫描参数

burpsuite插件-调用主动Xray扫描报文


suffix str :[命令前缀,置空即可] xray path  :[xray可执行文件的路径]xray option:[xray命令参数,默认是webscan --raw-request]
option常用选项:webscan --raw-request--config xray路径config.yaml webscan --raw-request--config xray路径config.yaml webscan --plugins sqldet --raw-request
最终执行命令的拼接为: suffix+xrayPath+Option




0x09 总结
公众号后台回复[酒零]获取项目地址,感谢大家的支持!!!



END



如您有任何问题、建议、需求请后台留言NOVASEC公众号!


感谢大哥们的对NOVASEC的支持点赞和关注

加入我们与萌新一起成长吧!


burpsuite插件-调用主动Xray扫描报文


如有任何问题、建议、合作、投稿请加NOVASEC-MOYU,以方便及时回复。



本文始发于微信公众号(NOVASEC):burpsuite插件-调用主动Xray扫描报文

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月2日03:01:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   burpsuite插件-调用主动Xray扫描报文https://cn-sec.com/archives/494755.html

发表评论

匿名网友 填写信息