渗透利器工具:Burp Suite 联动 XRAY 图形化工具.(主动扫描+被动扫描)

Burp Suite 联动 XRAY 图形化工具.(主动扫描+被动扫描)

Burp Suite 和 Xray 联合使用,能够将 Burp 的强大流量拦截与修改功能,与 Xray 的高效漏洞检测能力相结合,实现更全面、高效的网络安全测试,同时提升漏洞发现的准确性和测试效率。


目录:

[Burp Suite 和 XRAY 简介:](#Burp Suite 和 XRAY 简介:)

联动使用的优势:

使用方法实战:

[(1)在Burp Suite中设置一个转发流量的到8081端口](#(1)在Burp Suite中设置一个转发流量的到8081端口).

(2)第一次使用,这里需要选择我们的Xray.exe工具文件,点击同步Poc数据库

[(3)设置被动扫描,接收Burp Suite转发过来的8081端口流量](#(3)设置被动扫描,接收Burp Suite转发过来的8081端口流量)

[(4)Burp Suite每接收一个流量都会转发给Xray工具就行被动扫描.](#(4)Burp Suite每接收一个流量都会转发给Xray工具就行被动扫描.)

(5)再可以和rad就行联动.

[(6)开启Burp Suite的主动扫描功能,这样就可以二个一起扫描.](#(6)开启Burp Suite的主动扫描功能,这样就可以二个一起扫描.)


Burp Suite 和 XRAY 简介:


联动使用的优势:


使用方法实战:

(1)在Burp Suite中设置一个转发流量的到8081端口,主要Burp Suite要经过流量 就会把流量自动转发到8081端口.(等下在Xray中设置一下被动扫描的端口,就可以接收8081端口的流量)

(2)第一次使用,这里需要选择我们的Xray.exe工具文件,然后点击同步Poc数据库

科普:POC数据库是指 用于存储和管理漏洞利用代码(Exploit)和漏洞概念验证(Proof of Concept)的数据库。这些数据库通常包含了大量已知漏洞的详细信息、利用代码以及验证漏洞存在性的 实验性脚本.


(3)设置被动扫描,接收Burp Suite转发过来的8081端口流量,点击开启被动扫描.

(4)我们在浏览器中 设置Burp Suite就行抓包就行,Burp Suite每接收一个流量都会转发给Xray工具就行被动扫描.(结果图)

Xray挂代理被动扫描,只能扫出owasp top 10的漏洞。业务逻辑类漏洞需手工抓包进行测试,为了让被动扫描和手工测试同时进行。


(5)再可以和rad就行联动.(rad可以高效率的扫描目录.)

添加好URL就可以就行目录扫描.


(6)开启Burp Suite的主动扫描功能,这样就可以二个一起扫描.(主动扫描+被动扫描)
相关推荐
狮驼岭的小钻风4 小时前
汽车V模型开发流程、ASPICE、汽车功能安全的基石是国际标准 ISO 26262
网络·安全·汽车
devmoon4 小时前
Chopsticks 本地分叉平行链实战指南
安全·智能合约·polkadot·erc-20·独立链
JMchen1235 小时前
Android网络安全实战:从HTTPS到双向认证
android·经验分享·网络协议·安全·web安全·https·kotlin
科技块儿5 小时前
如何选择合适的IP查询工具?精准度与更新频率全面分析
网络·tcp/ip·安全
Hi202402175 小时前
在Docker容器中安全运行OpenClaw:无需虚拟机,体验AI助手
人工智能·安全·docker·openclaw
种时光的人5 小时前
CANN 生态 ×AIGC 合规:cann-compliance 让大模型落地既安全又合规
安全·aigc
hzb666665 小时前
unictf2026
开发语言·javascript·安全·web安全·php
大模型玩家七七6 小时前
基于语义切分 vs 基于结构切分的实际差异
java·开发语言·数据库·安全·batch
Binary-Jeff11 小时前
一文读懂 HTTPS 协议及其工作流程
网络协议·web安全·http·https
Hello.Reader13 小时前
Flink ZooKeeper HA 实战原理、必配项、Kerberos、安全与稳定性调优
安全·zookeeper·flink