Xray和Burp联动

首先下载好xray和burp

1.安装证书

想要抓取https的包就要安装证书

xray获取和安装证书

命令行输入命令:.\xray.exe genca就可以在目录下生成证书

Xray和Burp联动_第1张图片

Xray和Burp联动_第2张图片

来到浏览器——设置——隐私与安全——查看证书,上传证书

Xray和Burp联动_第3张图片

Xray和Burp联动_第4张图片

Burp获取和安装证书

打开Burp,输入cacert.der即可下载,证书就保存在burp根目录了

Xray和Burp联动_第5张图片

Xray和Burp联动_第6张图片

上传证书,和xray一样的步骤

Xray和Burp联动_第7张图片

证书安装完成

2.联动代理配置

1.设置浏览器代理通过8080端口

Xray和Burp联动_第8张图片

2.burp配置xray代理

打开burp,在burp中设置上层代理为8989

Xray和Burp联动_第9张图片

3.启动Burp监听8080端口

Xray和Burp联动_第10张图片

4.设置XRay监听8989端口

xray根目录打开cmd命令行输入:.\xray.exe webscan –listen 127.0.0.1:8989 –html-output “自己的桌面路径\xray.html”

命令意思:配置代理进行被动扫描,即本地8989端口进行流量监听,并把流量监听挖掘到的漏洞详情保存到桌面的xray.html文件内

Xray和Burp联动_第11张图片

5.然后我们就可以访问页面,点击网站的各个功能点,xray就会自动的扫描漏洞了

Xray和Burp联动_第12张图片

扫描到的漏洞详情如我们配置的一样保存在了桌面

Xray和Burp联动_第13张图片

联动成功

为什么要联动?

Xray挂代理被动扫描,只能扫出owasp top 10的漏洞。业务逻辑类漏洞需手工抓包进行测试,为了让被动扫描和手工测试同时进行,可以将xray与burp进行联动,在burp上配置xray代理,将burp流量转发给xray扫描,就可以接收到漏洞了

你可能感兴趣的:(工具使用,安全,web安全)