[漏洞扫描]Xray联动BurpSuite配置

实验操作均在本地靶机内操作,据网络安全法,作者不对因阅读、理解、误用或滥用本文内容而导致的任何直接、间接、附带或后果性损害承担责任。

Xray的被动模式可以在人工探查时,作为一个很好的辅助工具。在进行人工漏洞探查时,经常会使用BurpSuite工具。此时就可以将BurpSuite与Xray进行联动。


1、BurpSuite代理

浏览器配置burp代理,请求数据转发给burp:




2、Xray上游代理

burp代理浏览器,接下来让xray代理burp:
在burp的Settings>Network>Connections里找到Upstream proxy servers标签页,添加:


然后在xray的文件目录下打开cmd(首次可以双击xray软件生成初始化文件),输入命令开启监听本地7777端口,注意7777端口不要被其他程序占用:

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output=out.html

在burp放包的同时,xray就会显示一些信息辅助人工探查:



3、被动扫描漏洞与验证

让 Burp 负责“流量拦截与手工测试”,让 Xray 负责“实时漏洞检测”。两者通过代理链串联,实现“人手操作一步,Xray 自动检测一步”。



在我使用burp放包的时候,xray扫到漏洞时显示红色文本:



在xray软件路径下生成的 out.html 会列出漏洞的详细信息:

根据payload构造url:

http://www.example1.com/index.php?controller=site&action=search_list&word=11'and/**/extractvalue(1,concat(char(126),database()))and'
漏洞验证成功

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容