type
status
date
slug
summary
tags
category
icon
password

0x00 BurpSuite联动Xray(被动扫描)

使用介绍:
扫描单个漏洞:
xray.exe webscan --url “”--plugins xss,sqldet
爬虫扫描:
webscan --basic-crawler "" --html-output 1.html
设置代理:config.yaml文件
https扫描需要运行证书,官方文档代理模式证书详情
设置可以扫描的域网址,以及排除扫描范围的网址 includes
联动:
1.bp设置流量转发到127.0.0.1的7777端口
notion image
2.Xray设置监听:
流量走向:web(8080)到bp(8080/7777)转发到xray(7777)进行扫描
3.Xray开启监听输出报告到1.html:
notion image
xray.eex webscan --listen 127.0.0.1:7777 --html-output 1.html
3.代理工具浏览器进入被扫描网站,浏览网页即完成被动扫描(bp的流量拦截不用开启)
notion image

0x01 BurpSuite联动Sqlmap(外部插件扫描)

1.在BurpSuite中安装插件
notion image
2.抓取数据包发送插件配置
notion image
配置插件的sqlmap环境:
(1).sqlmap的python环境的地址
(2).sqlmap.朋友地址
(3).sqlmap语句
notion image
3.sqlmap自动开启扫描
notion image

0x02 BurpSuite联动Sqlmap(自带插件扫描)

1.商店安装插件CO2
notion image
2.抓取数据包发送到插件,配置插件环境
(1).sqlmap使用的python路径
(2).sqlmap.py路径
notion image
3填入sqlmap指令参数开启扫描
notion image

0x03 BurpSuite抓取app数据包

1.下载夜神模拟器
2.导出BurpSuiteCA证书安装到模拟器
bp访问burp/ 下载证书,更改后缀为cer
notion image
模拟器安装证书:
WAN高级-右上角导入证书-选择cer证书安装配置
3.BurpSuite设置本地网关代理
notion image
 
4.模拟器设置流量代理到上述网关以及端口
notion image
notion image
5.开启抓包,即可抓取到app数据包!
notion image
漏洞发现-操作系统-中间件-服务API接口小结app测试-提取-测试框架-反证书抓包
告白
告白
一个普通的干饭人🍚
公告
type
status
date
slug
summary
tags
category
icon
password
🎉告白的个人日常博客🎉
-- 关注微信公众号 ---
Gaobai文库
本站内存在文章缺失,框架组件问题待解决
原博客kxsy.work文章已在慢慢迁移本站
渗透时长两年半的个人练习生
-- 感谢您的支持 ---
👏欢迎阅览👏