当前位置: 首页 > article >正文

渗透利器:Burp Suite 联动 XRAY 图形化工具.(主动扫描+被动扫描)

Burp Suite 联动 XRAY 图形化工具.(主动扫描+被动扫描)

Burp Suite 和 Xray 联合使用,能够将 Burp 的强大流量拦截与修改功能,与 Xray 的高效漏洞检测能力相结合,实现更全面、高效的网络安全测试,同时提升漏洞发现的准确性和测试效率。


目录:

Burp Suite 和 XRAY 简介:

联动使用的优势:

使用方法实战:

(1)在Burp Suite中设置一个转发流量的到8081端口.

(2)第一次使用,这里需要选择我们的Xray.exe工具文件,点击同步Poc数据库

(3)设置被动扫描,接收Burp Suite转发过来的8081端口流量

(4)Burp Suite每接收一个流量都会转发给Xray工具就行被动扫描.

(5)再可以和rad就行联动.

(6)开启Burp Suite的主动扫描功能,这样就可以二个一起扫描.


Burp Suite 和 XRAY 简介:


联动使用的优势:


使用方法实战:

(1)在Burp Suite中设置一个转发流量的到8081端口,主要Burp Suite要经过流量 就会把流量自动转发到8081端口.(等下在Xray中设置一下被动扫描的端口,就可以接收8081端口的流量)


(2)第一次使用,这里需要选择我们的Xray.exe工具文件,然后点击同步Poc数据库

科普:POC数据库是指 用于存储和管理漏洞利用代码(Exploit)和漏洞概念验证(Proof of Concept)的数据库。这些数据库通常包含了大量已知漏洞的详细信息、利用代码以及验证漏洞存在性的 实验性脚本.


(3)设置被动扫描,接收Burp Suite转发过来的8081端口流量,点击开启被动扫描.


(4)我们在浏览器中 设置Burp Suite就行抓包就行,Burp Suite每接收一个流量都会转发给Xray工具就行被动扫描.(结果图)

Xray挂代理被动扫描,只能扫出owasp top 10的漏洞。业务逻辑类漏洞需手工抓包进行测试,为了让被动扫描和手工测试同时进行。


(5)再可以和rad就行联动.(rad可以高效率的扫描目录.)

添加好URL就可以就行目录扫描.


(6)开启Burp Suite的主动扫描功能,这样就可以二个一起扫描.(主动扫描+被动扫描)  

    

      

      


http://www.kler.cn/a/546248.html

相关文章:

  • 常用架构图:业务架构、产品架构、系统架构、数据架构、技术架构、应用架构、功能架构及信息架构
  • 使用Redis实现分布式锁,基于原本单体系统进行业务改造
  • 机器学习入门-读书摘要
  • Webpack和Vite插件的开发与使用
  • 二、OpenSM排障----实战生产
  • ADC入门准备(十):信号与系统知识回顾
  • Linux Mem -- Where the mte store and check in the real hardware platform
  • 如何下载AndroidStudio的依赖的 jar,arr文件到本地
  • JVM类加载和垃圾回收(详细)
  • 【RAG落地利器】Weaviate、Milvus、Qdrant 和 Chroma 向量数据库对比
  • 群体智能优化:粒子群算法(PSO)详解与实战
  • 如何在微信小程序中添加动画效果
  • Python爬虫实战:利用代理IP获取招聘网站信息
  • Vue 2 路由指南:从基础到高级
  • 机器学习 - 线性模型
  • 在springboot加vue项目中加入图形验证码
  • 【linux】文件与目录命令 - ln
  • 渗透测试工具:SQLmap安装教程及使用
  • 【算法专场】哈希表
  • 庞氏骗局(Ponzi Scheme):金融投资与公司经营中的隐形陷阱(中英双语)