0x00 BurpSuite联动Xray(被动扫描)

Xray下载地址:https://github.com/chaitin/xray/releases/tag/1.8.2
使用介绍:
扫描单个漏洞:
xray.exe webscan --url “”–plugins xss,sqldet
爬虫扫描:
webscan --basic-crawler “” --html-output 1.html
设置代理:config.yaml文件
https扫描需要运行证书,官方文档代理模式证书详情
设置可以扫描的域网址,以及排除扫描范围的网址 includes

联动:
1.bp设置流量转发到127.0.0.1的7777端口

2.Xray设置监听:
流量走向:web(8080)到bp(8080/7777)转发到xray(7777)进行扫描

3.Xray开启监听输出报告到1.html:
xray.eex webscan --listen 127.0.0.1:7777 --html-output 1.html

3.代理工具浏览器进入被扫描网站,浏览网页即完成被动扫描(bp的流量拦截不用开启)

0x01 BurpSuite联动Sqlmap(外部插件扫描)

插件地址:https://github.com/c0ny1/sqlmap4burp-plus-plus/releases
1.在BurpSuite中安装插件

2.抓取数据包发送插件配置

配置插件的sqlmap环境:
(1).sqlmap的python环境的地址
(2).sqlmap.朋友地址
(3).sqlmap语句

3.sqlmap自动开启扫描

0x02 BurpSuite联动Sqlmap(自带插件扫描)

1.商店安装插件CO2

2.抓取数据包发送到插件,配置插件环境
(1).sqlmap使用的python路径
(2).sqlmap.py路径

3填入sqlmap指令参数开启扫描

0x03 BurpSuite抓取app数据包

1.下载夜神模拟器
https://www.yeshen.com/
2.导出BurpSuiteCA证书安装到模拟器
bp访问burp/ 下载证书,更改后缀为cer

模拟器安装证书:
WAN高级-右上角导入证书-选择cer证书安装配置
3.BurpSuite设置本地网关代理


4.模拟器设置流量代理到上述网关以及端口

5.开启抓包,即可抓取到app数据包!

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐