记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

burpsuite联动xray进行web渗透测试

2020-12-08 16:50

 

 

目录

0x00 背景

0x01 下载运行

0x02 自动配置xray

0x03 burp联动xray

0x04 参考文档


0x00 背景

xray (https://github.com/chaitin/xray) 是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持 Windows / macOS / Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。

0x01 下载运行

xray 为单文件二进制文件,无依赖,也无需安装,下载后直接使用,xray 跨平台支持,请下载时选择需要的版本下载。

下载地址

注意: 不要直接 clone 仓库,xray 并不开源,仓库内不含源代码,直接下载构建的二进制文件即可。

xray官网主页:https://xray.cool/

xray官方帮助文档:https://docs.xray.cool/#/

xrayGitHub:https://github.com/chaitin/xray

社区版本、高级版本、商业版本对比说明:https://xray.cool/compare/

0x02 自动配置xray

默认情况下,流量的转发方式为:用户请求<---->  Browser(配置代理,代理为burp) <-----> BurpSuite <----> Internet

burp 联动xray 后,流量转发方式为:用户请求<---->  Browser <-----> BurpSuite(配置代理,代理为burp) <---->xray (配置代理,代理为xray)<---->Internet

配置burpsuite 的上游代理,以便burp把流量转发到xray,如下图所示

运行xray: .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html

此时,每次要运行该命令,所以为了自动化操作,以便节省时间,可以参考以下代码,复制该代码,另存为:xray_run_with_burp.bat

:: authour: ym2011
:: time: 2020-12-8
:: verison: 1.1
@echo off
set YYYYmmdd=%date:~0,4%%date:~5,2%%date:~8,2%
set hhmiss=%time:~0,2%%time:~3,2%%time:~6,2%
set report=xray_report_%YYYYmmdd%_%hhmiss%.html"

title xray run with burpsuite pro
@if exist proxy.html copy proxy.html %report%
del proxy.html

goto comment

联动burp说明:https://docs.xray.cool/#/scenario/burp
引擎初次运行时,会在当前目录内生成一个 config.yaml 文件
按需进行修改config.yaml的配置
配置文件说明;https://docs.xray.cool/#/configration/config
restriction:
includes: # 允许扫描的域,此处无协议
- '*' # 表示允许所有的域名和 path
- 'example.com' # 表示允许 example.com 下的所有 path
- "example.com/admin*" # 表示允许 example.com 下的 /admin 开头的 path
excludes:
- '*google*'
- '*github*'
- '*.gov.cn'
- '*.edu.cn'
- '*chaitin*'
- '*xray.cool'
:comment
rem 如果需要扫描教育政府类网站,请在config.yaml注释掉(前面加#),如# - '*.gov.cn'
rem 1、powershell 执行监听爬虫,联动burp
:: .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html
echo ****************************************
echo ********now, xary started***************
echo ****************************************
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html

rem 2、使用 xray 基础爬虫模式进行漏洞扫描
:: .\xray_windows_amd64 webscan --basic-crawler http://testphp.vulnweb.com/ --html-output 1.html

rem 自1.2.0开始,高级版新增浏览器爬虫支持
::.\xray_windows_amd64 webscan --browser-crawler http://testphp.vulnweb.com/ --html-output 2.html

pause

0x03 burp联动xray

启动burpsuite 内置的浏览器或者在其他浏览器配置代理

运行xray_run_with_burp.bat,  观察xray的被动代理扫描情况,具体如下图:

0x04 参考文档

https://docs.xray.cool/#/scenario/burp

https://www.anquanke.com/post/id/184204

 


知识来源: https://blog.csdn.net/qq_29277155/article/details/110874108

阅读:150934 | 评论:0 | 标签:渗透

想收藏或者和大家分享这篇好文章→复制链接地址

“burpsuite联动xray进行web渗透测试”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云