前言:
通常我们在进行web扫描漏洞时候,都是使用各种扫描器输入网址乱扫一通。这种方式虽然大众化,但存在许许多多的缺点。
比如:直接扫描导致访问网站变慢、IP存在被防火墙BAN的可能。
那么今天带来的新姿势就是xray被动式扫描
,在我们进行手动浏览器网页时,使用burp抓包,并且对浏览过的网页进行漏洞扫描。
流程如下:浏览器访问目标网址——》burp抓包——》xray检测burp所抓取的数据包。
第一步:打开burp,设置代理。
第二步:浏览器设置代理与burp进行联通。
此时通过浏览器访问网址后的数据包,都会被burp抓取到,那么如果我们只需要检测某一个web地址
,该如何设置呢?
此时我们可以在burp里面设置,方法如下,添加我们需要抓取数据的web地址。
比如设置为:http://www.baidu.com
设置好了以后,此时我们通过代理好的浏览器访问www.baidu.com、burp就会抓取到数据包,而访问非www.baidu.com的地址,burp则不会抓取数据包。
第四步:此时我们只是达到了,通过浏览器访问目标地址后,burp能抓取的数据包的功能,但是burp和xray之间还未联通起来。
通过burp设置xray的上游代理,步骤如下。
第五步:启动xray设置代理
xray.exe webscan --listen 127.0.0.1:7777
xray设置好代理以后,我们通过浏览器访问我们的目标地址——》burp抓取目标地址的数据包——》xray对burp抓包的数据包进行漏洞检测。
到此,xray+brupsuite的被动扫描就设置完成了。