分享

自学笔记 | Burpsuite与xray进行联动

 小灰灰i58u7w06 2020-06-03

免责声明:本公众号发布的文章均为作者根据互联网资源总结的学习笔记,文末已注明引用文章出处,若有无意侵权或转载不当之处请联系我们处理,谢谢合作! 


作者介绍:CodingYi


从小向往“黑客”技术,现有幸进入安全行业,作为一个行业新人,我将以安全新人的目光,记录和分享个人在信息安全路上的一些学习经验和笔记,涵盖渗透测试、等级保护等相关知识,有错误之处大家随时指正



一.背景介绍

在实际渗透测试过程中,除了手工测试,我们也时常需要结合工具进行扫描。xray 是一款功能强大被动扫描工具,这里我们使用 Burpsuite 的原生功能与 xray 建立起一个多层代理,让流量从 Burpsuite 转发到 xray 中进行被动扫描。


二.环境搭建

1、Burpsuite的安装
我们可以直接在Burpsuite官网(https:///burp)下载安装,或者在网上自行寻找汉化破解版。
2、xray的安装
我们可以直接在xray代码库(https://github.com/chaitin/xray/releases)下载对应版本进行安装
例如:Windows系统可直接下载可执行文件'xray_windows_amd64.exe.zip”,解压后打开“PowerShell”,cd 到下载目录,运行 .\xray_windows_amd64.exe version 即可查看 xray 的版本号。

三.参数配置

1、xray

打开“PowerShell”,cd 到下载目录,运行“.\xray_windows_amd64.exe webscan --listen 127.0.0.1:1664 --html-output burp.html”即可监听“1664”端口所有流量进行被动扫描,并将扫描结果输出到“burp.html”。

更多的扩展方法大家可以参考xray的官方文档(https:///xray/#/tutorial/introduce)

2、burpsuite

进入 Burp 后,打开 User options 标签页,然后找到 Upstream Proxy Servers 设置。点击 Add 添加上游代理以及作用域,Destination host处可以使用*匹配多个任意字符串,?匹配单一任意字符串,而上游代理的地址则填写 xray 的监听地址。

3、浏览器

在浏览器端设置代理地址为Burp 的代理地址

四.实战测试

使用浏览器正常访问测试网站,burp suite可正常截获数据包,流量通过xray进行扫描,可通过burp.html查看扫描结果。

    

五.总结

xray号称是白帽子挖 SRC 必备,打开浏览器挂上代理,然后上网冲浪就能坐等漏洞,平常测试的时候加上xray有时会有意外收获哟!

参考链接:
xray官方文档:https:///xray/#/tutorial/introduce

END



    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多