xray+bp+echole+rad

安装证书

burp安装证书

  • 开启burp suite,如下图所示下载证书后输入cacert.der即可
  • 浏览器中上传证书,设置-->隐私和安全-->管理证书,一直下一步。

xray安装证书

  • 输入.\xray.exe genca,生成证书
  • 和安装bp的证书步骤一样

burp suite+xray

  • proxy setting--->network--->connections--->upstream proxy servers,设置上层代理为7777端口
  • 开启xray

    xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output 1.html # 被动

  • 在浏览器中设置proxy,让流量走burp的端口8080,流量走到bp后,会继续流到7777端口,因为第一步在burp设置了7777端口为上游端口。xray监听7777端口,浏览器中访问的页面都会经过xray,并且可以在burp中看到包。

bp+rad+xray

  • 在burp中已经设置了上游代理,端口为7777,可以让rad流量都流入8080端口,这样既经过了burp,又经过了xray。如果不想让流量经过burp,rad代理端口改成7777

  • xray在7777进行被动监听,rad会把目标网站爬取到的网站发送到xray中去,xray会直接打这些目标

  • xray:xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output rad.html

复制代码
  rad_windows_amd64.exe --url-file url.txt -http-proxy 127.0.0.1:8080 # 批量
  rad_windows_amd64.exe --target http://domain.com -http-proxy 127.0.0.1:8080 # 单个

bp+ehole+xray

  • ehole同样监听8080,使得xray和burp都能有流量经过

  • xray在7777进行被动监听,ehole会把目标网站发送到xray中去,xray会直接打这些目标

  • xray:xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output ehole.html

  • ehole:EHole_windows_amd64.exe finger -u https://domain.com -p http://127.0.0.1:8080

**大致思路:**bp设置上层代理,xray开启被动扫描,其他工具经过8080端口,开始联动

相关推荐
白帽程序员猫哥11 天前
漏洞全讲解之中间件与框架漏洞(数字基础设施的“阿喀琉斯之踵“)
网络·安全·web安全·中间件·密码学·渗透
网安Ruler15 天前
Web开发-PHP应用&原生语法&全局变量&数据接受&身份验证&变量覆盖&任意上传(代码审计案例)
网络·安全·网络安全·渗透·红队
网安Ruler16 天前
Web开发-PHP应用&Cookie脆弱&Session固定&Token唯一&身份验证&数据库通讯
前端·数据库·网络安全·php·渗透·红队
小猫会后空翻23 天前
RCE真实漏洞初体验
渗透·rce
扛枪的书生1 个月前
域渗透指南
windows·渗透·kali·域渗透
扛枪的书生1 个月前
AD 提权-NTLM 中继攻击(诱导认证)
windows·渗透·kali·提权·域渗透
扛枪的书生1 个月前
AD 提权-NTLM 中继攻击(强制认证)
windows·渗透·kali·提权·域渗透
七仔あ1 个月前
小皮面板搭建pikachu靶场
网络·渗透
Jerry404_NotFound2 个月前
求助帖:学Java开发方向还是网络安全方向前景好
java·开发语言·python·安全·网络安全·渗透·代码审计
扛枪的书生2 个月前
AD 横向移动-LSASS 进程转储
windows·渗透·kali·域渗透