[漏洞掃描]Xray聯(lián)動(dòng)BurpSuite配置

實(shí)驗(yàn)操作均在本地靶機(jī)內(nèi)操作,據(jù)網(wǎng)絡(luò)安全法,作者不對(duì)因閱讀、理解、誤用或?yàn)E用本文內(nèi)容而導(dǎo)致的任何直接、間接、附帶或后果性損害承擔(dān)責(zé)任。

Xray的被動(dòng)模式可以在人工探查時(shí),作為一個(gè)很好的輔助工具。在進(jìn)行人工漏洞探查時(shí),經(jīng)常會(huì)使用BurpSuite工具。此時(shí)就可以將BurpSuite與Xray進(jìn)行聯(lián)動(dòng)。


1、BurpSuite代理

瀏覽器配置burp代理,請(qǐng)求數(shù)據(jù)轉(zhuǎn)發(fā)給burp:




2、Xray上游代理

burp代理瀏覽器,接下來讓xray代理burp:
在burp的Settings>Network>Connections里找到Upstream proxy servers標(biāo)簽頁,添加:


然后在xray的文件目錄下打開cmd(首次可以雙擊xray軟件生成初始化文件),輸入命令開啟監(jiān)聽本地7777端口,注意7777端口不要被其他程序占用:

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output=out.html

在burp放包的同時(shí),xray就會(huì)顯示一些信息輔助人工探查:



3、被動(dòng)掃描漏洞與驗(yàn)證

讓 Burp 負(fù)責(zé)“流量攔截與手工測試”,讓 Xray 負(fù)責(zé)“實(shí)時(shí)漏洞檢測”。兩者通過代理鏈串聯(lián),實(shí)現(xiàn)“人手操作一步,Xray 自動(dòng)檢測一步”。



在我使用burp放包的時(shí)候,xray掃到漏洞時(shí)顯示紅色文本:



在xray軟件路徑下生成的 out.html 會(huì)列出漏洞的詳細(xì)信息:

根據(jù)payload構(gòu)造url:

http://www.example1.com/index.php?controller=site&action=search_list&word=11'and/**/extractvalue(1,concat(char(126),database()))and'
漏洞驗(yàn)證成功

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容