type
status
date
slug
summary
tags
category
icon
password
0x00 BurpSuite联动Xray(被动扫描)
使用介绍:
扫描单个漏洞:
xray.exe webscan --url “”--plugins xss,sqldet
爬虫扫描:
webscan --basic-crawler "" --html-output 1.html
设置代理:config.yaml文件
https扫描需要运行证书,官方文档代理模式证书详情
设置可以扫描的域网址,以及排除扫描范围的网址 includes
联动:
1.bp设置流量转发到127.0.0.1的7777端口
2.Xray设置监听:
流量走向:web(8080)到bp(8080/7777)转发到xray(7777)进行扫描
3.Xray开启监听输出报告到1.html:
xray.eex webscan --listen 127.0.0.1:7777 --html-output 1.html
3.代理工具浏览器进入被扫描网站,浏览网页即完成被动扫描(bp的流量拦截不用开启)
0x01 BurpSuite联动Sqlmap(外部插件扫描)
1.在BurpSuite中安装插件
2.抓取数据包发送插件配置
配置插件的sqlmap环境:
(1).sqlmap的python环境的地址
(2).sqlmap.朋友地址
(3).sqlmap语句
3.sqlmap自动开启扫描
0x02 BurpSuite联动Sqlmap(自带插件扫描)
1.商店安装插件CO2
2.抓取数据包发送到插件,配置插件环境
(1).sqlmap使用的python路径
(2).sqlmap.py路径
3填入sqlmap指令参数开启扫描
0x03 BurpSuite抓取app数据包
1.下载夜神模拟器
2.导出BurpSuiteCA证书安装到模拟器
bp访问burp/ 下载证书,更改后缀为cer
模拟器安装证书:
WAN高级-右上角导入证书-选择cer证书安装配置
3.BurpSuite设置本地网关代理
4.模拟器设置流量代理到上述网关以及端口
5.开启抓包,即可抓取到app数据包!
- 作者:告白
- 链接:https://www.gbsec.top/article/BurpSuite%E8%81%94%E5%8A%A8Xray&&Sqlmap&&%E6%8A%93%E5%8F%96APP%E6%95%B0%E6%8D%AE%E5%8C%85
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章