渗透利器工具:Burp Suite 联动 XRAY 图形化工具.(主动扫描+被动扫描)

Burp Suite 联动 XRAY 图形化工具.(主动扫描+被动扫描)

Burp Suite 和 Xray 联合使用,能够将 Burp 的强大流量拦截与修改功能,与 Xray 的高效漏洞检测能力相结合,实现更全面、高效的网络安全测试,同时提升漏洞发现的准确性和测试效率。


目录:

[Burp Suite 和 XRAY 简介:](#Burp Suite 和 XRAY 简介:)

联动使用的优势:

使用方法实战:

[(1)在Burp Suite中设置一个转发流量的到8081端口](#(1)在Burp Suite中设置一个转发流量的到8081端口).

(2)第一次使用,这里需要选择我们的Xray.exe工具文件,点击同步Poc数据库

[(3)设置被动扫描,接收Burp Suite转发过来的8081端口流量](#(3)设置被动扫描,接收Burp Suite转发过来的8081端口流量)

[(4)Burp Suite每接收一个流量都会转发给Xray工具就行被动扫描.](#(4)Burp Suite每接收一个流量都会转发给Xray工具就行被动扫描.)

(5)再可以和rad就行联动.

[(6)开启Burp Suite的主动扫描功能,这样就可以二个一起扫描.](#(6)开启Burp Suite的主动扫描功能,这样就可以二个一起扫描.)


Burp Suite 和 XRAY 简介:


联动使用的优势:


使用方法实战:

(1)在Burp Suite中设置一个转发流量的到8081端口,主要Burp Suite要经过流量 就会把流量自动转发到8081端口.(等下在Xray中设置一下被动扫描的端口,就可以接收8081端口的流量)

(2)第一次使用,这里需要选择我们的Xray.exe工具文件,然后点击同步Poc数据库

科普:POC数据库是指 用于存储和管理漏洞利用代码(Exploit)和漏洞概念验证(Proof of Concept)的数据库。这些数据库通常包含了大量已知漏洞的详细信息、利用代码以及验证漏洞存在性的 实验性脚本.


(3)设置被动扫描,接收Burp Suite转发过来的8081端口流量,点击开启被动扫描.

(4)我们在浏览器中 设置Burp Suite就行抓包就行,Burp Suite每接收一个流量都会转发给Xray工具就行被动扫描.(结果图)

Xray挂代理被动扫描,只能扫出owasp top 10的漏洞。业务逻辑类漏洞需手工抓包进行测试,为了让被动扫描和手工测试同时进行。


(5)再可以和rad就行联动.(rad可以高效率的扫描目录.)

添加好URL就可以就行目录扫描.


(6)开启Burp Suite的主动扫描功能,这样就可以二个一起扫描.(主动扫描+被动扫描)
相关推荐
用户962377954483 分钟前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机3 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机3 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954485 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star5 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954488 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全