免责声明:本公众号发布的文章均为作者根据互联网资源总结的学习笔记,文末已注明引用文章出处,若有无意侵权或转载不当之处请联系我们处理,谢谢合作! 作者介绍:CodingYi 从小向往“黑客”技术,现有幸进入安全行业,作为一个行业新人,我将以安全新人的目光,记录和分享个人在信息安全路上的一些学习经验和笔记,涵盖渗透测试、等级保护等相关知识,有错误之处大家随时指正。 一.背景介绍 在实际渗透测试过程中,除了手工测试,我们也时常需要结合工具进行扫描。xray 是一款功能强大被动扫描工具,这里我们使用 Burpsuite 的原生功能与 xray 建立起一个多层代理,让流量从 Burpsuite 转发到 xray 中进行被动扫描。 二.环境搭建 xray_windows_amd64.exe.zip ”,解压后打开“PowerShell”,cd 到下载目录,运行 .\xray_windows_amd64.exe version 即可查看 xray 的版本号。三.参数配置 1、xray 打开“PowerShell”, 更多的扩展方法大家可以参考xray的官方文档(https:///xray/#/tutorial/introduce) 2、burpsuite 进入 Burp 后,打开 3、浏览器 在浏览器端设置代理地址为Burp 的代理地址 四.实战测试 使用浏览器正常访问测试网站,burp suite可正常截获数据包,流量通过xray进行扫描,可通过burp.html查看扫描结果。 五.总结 xray号称是白帽子挖 SRC 必备,打开浏览器挂上代理,然后上网冲浪就能坐等漏洞,平常测试的时候加上xray有时会有意外收获哟! END |
|
来自: 小灰灰i58u7w06 > 《漏洞利用文章》