实验操作均在本地靶机内操作,据网络安全法,作者不对因阅读、理解、误用或滥用本文内容而导致的任何直接、间接、附带或后果性损害承担责任。
Xray的被动模式可以在人工探查时,作为一个很好的辅助工具。在进行人工漏洞探查时,经常会使用BurpSuite工具。此时就可以将BurpSuite与Xray进行联动。
1、BurpSuite代理
浏览器配置burp代理,请求数据转发给burp:


2、Xray上游代理
burp代理浏览器,接下来让xray代理burp:
在burp的Settings>Network>Connections里找到Upstream proxy servers标签页,添加:

然后在xray的文件目录下打开cmd(首次可以双击xray软件生成初始化文件),输入命令开启监听本地7777端口,注意7777端口不要被其他程序占用:
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output=out.html

在burp放包的同时,xray就会显示一些信息辅助人工探查:

3、被动扫描漏洞与验证
让 Burp 负责“流量拦截与手工测试”,让 Xray 负责“实时漏洞检测”。两者通过代理链串联,实现“人手操作一步,Xray 自动检测一步”。

在我使用burp放包的时候,xray扫到漏洞时显示红色文本:

在xray软件路径下生成的 out.html 会列出漏洞的详细信息:

根据payload构造url:
http://www.example1.com/index.php?controller=site&action=search_list&word=11'and/**/extractvalue(1,concat(char(126),database()))and'

漏洞验证成功