xray+bp+echole+rad

安装证书

burp安装证书

  • 开启burp suite,如下图所示下载证书后输入cacert.der即可
  • 浏览器中上传证书,设置-->隐私和安全-->管理证书,一直下一步。

xray安装证书

  • 输入.\xray.exe genca,生成证书
  • 和安装bp的证书步骤一样

burp suite+xray

  • proxy setting--->network--->connections--->upstream proxy servers,设置上层代理为7777端口
  • 开启xray

    xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output 1.html # 被动

  • 在浏览器中设置proxy,让流量走burp的端口8080,流量走到bp后,会继续流到7777端口,因为第一步在burp设置了7777端口为上游端口。xray监听7777端口,浏览器中访问的页面都会经过xray,并且可以在burp中看到包。

bp+rad+xray

  • 在burp中已经设置了上游代理,端口为7777,可以让rad流量都流入8080端口,这样既经过了burp,又经过了xray。如果不想让流量经过burp,rad代理端口改成7777

  • xray在7777进行被动监听,rad会把目标网站爬取到的网站发送到xray中去,xray会直接打这些目标

  • xray:xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output rad.html

复制代码
  rad_windows_amd64.exe --url-file url.txt -http-proxy 127.0.0.1:8080 # 批量
  rad_windows_amd64.exe --target http://domain.com -http-proxy 127.0.0.1:8080 # 单个

bp+ehole+xray

  • ehole同样监听8080,使得xray和burp都能有流量经过

  • xray在7777进行被动监听,ehole会把目标网站发送到xray中去,xray会直接打这些目标

  • xray:xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output ehole.html

  • ehole:EHole_windows_amd64.exe finger -u https://domain.com -p http://127.0.0.1:8080

**大致思路:**bp设置上层代理,xray开启被动扫描,其他工具经过8080端口,开始联动

相关推荐
扛枪的书生3 天前
AD 横向移动-哈希传递攻击
windows·渗透·kali·域渗透
扛枪的书生8 天前
AD 横向移动-SMB 中继攻击
windows·渗透·kali·域渗透
扛枪的书生10 天前
AD 横向移动-令牌模拟攻击
windows·渗透·kali·域渗透
智云软件测评服务11 天前
测评机构如何通过漏扫保障软件安全?扫描范围与局限解析
渗透·漏洞·扫描
扛枪的书生11 天前
Mimikatz 常用命令
windows·渗透·kali
扛枪的书生14 天前
AD 权限维持-金票银票攻击
windows·渗透·kali·提权·域渗透
扛枪的书生16 天前
AD 横向移动-TGS-REP Kerberoasting 攻击
windows·渗透·kali·提权·域渗透
扛枪的书生18 天前
AD 侦查-AS-REP 烘烤攻击
windows·渗透·kali·提权·域渗透
Asymptote021323 天前
【内网渗透】——S4u2扩展协议提权以及KDC欺骗提权
网络协议·信息安全·学习笔记·渗透·内网渗透·奇安信·kaliklinux
扛枪的书生1 个月前
AD 侦查-LLMNR 毒化
windows·渗透·kali·提权·域渗透