BurpSuite联动Xray&&Sqlmap&&APP抓包

admin 2022年1月27日13:24:26评论397 views字数 1041阅读3分28秒阅读模式

BurpSuite联动Xray&&Sqlmap&&APP抓包后台回复「插件」即可获取相关的插件漏扫

0x00 BurpSuite联动Xray(被动扫描)

扫描单个漏洞:
xray.exe webscan --url “”--plugins xss,sqldet
爬虫扫描:
webscan --basic-crawler "" --html-output 1.html
设置代理:config.yaml文件
.......

1.bp设置流量转发到127.0.0.1的7777端口

BurpSuite联动Xray&&Sqlmap&&APP抓包2.Xray设置监听:流量走向:web(8080)到bp(8080/7777)转发到xray(7777)进行扫描

3.Xray开启监听输出报告到1.html:xray.exe  webscan --listen 127.0.0.1:7777 --html-output 1.htmlBurpSuite联动Xray&&Sqlmap&&APP抓包3.代理工具浏览器进入被扫描网站,浏览网页即完成被动扫描(bp的流量拦截不用开启)BurpSuite联动Xray&&Sqlmap&&APP抓包

0x01 BurpSuite联动Sqlmap(外部插件扫描)

1.在BurpSuite中安装插件BurpSuite联动Xray&&Sqlmap&&APP抓包2.抓取数据包发送插件配置BurpSuite联动Xray&&Sqlmap&&APP抓包配置插件的sqlmap环境:(1).sqlmap的python环境的地址 (2)sqlmap.py地址 (3)sqlmap执行语句BurpSuite联动Xray&&Sqlmap&&APP抓包3.sqlmap自动开启扫描BurpSuite联动Xray&&Sqlmap&&APP抓包

0x02 BurpSuite联动Sqlmap(自带插件扫描)

1.商店安装插件CO2BurpSuite联动Xray&&Sqlmap&&APP抓包2.抓取数据包发送到插件,配置插件环境 (1)sqlmap使用的python路径 (2)sqlmap.py路径BurpSuite联动Xray&&Sqlmap&&APP抓包3填入sqlmap指令参数开启扫描BurpSuite联动Xray&&Sqlmap&&APP抓包

0x03 BurpSuite抓取app数据包

1.下载夜神模拟器 https://www.yeshen.com/ 2.导出BurpSuiteCA证书安装到模拟器 bp访问burp/  下载证书,更改后缀为cerBurpSuite联动Xray&&Sqlmap&&APP抓包模拟器安装证书:WAN高级-右上角导入证书-选择cer证书安装配置 3.BurpSuite设置本地网关代理BurpSuite联动Xray&&Sqlmap&&APP抓包BurpSuite联动Xray&&Sqlmap&&APP抓包4.模拟器设置流量代理到上述网关以及端口BurpSuite联动Xray&&Sqlmap&&APP抓包5.开启抓包,即可抓取到app数据包!BurpSuite联动Xray&&Sqlmap&&APP抓包后台回复「插件」即可获取相关的插件漏扫

关注及时推送最新安全威胁资讯!

BurpSuite联动Xray&&Sqlmap&&APP抓包「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试本文库不承担责任,均由本人自行承担。本文库中的漏洞均为公开的漏洞收集,若文库中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解」

原文始发于微信公众号(Gaobai文库):BurpSuite联动Xray&&Sqlmap&&APP抓包

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月27日13:24:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   BurpSuite联动Xray&&Sqlmap&&APP抓包http://cn-sec.com/archives/756473.html

发表评论

匿名网友 填写信息