承接上篇,这次我们讲解被动扫描。
本例我们使用kalilinux,以及kali下的burpsuite结合来使用。
首先执行命令:
./xray_linux_amd64 webscan --listen 0.0.0.0:7777 --html-output xray-crawler-testphp.html
这里他会生成证书进行等待:
然后我们来配置 burpsuite 工具
然后配置proxy模块以及浏览器的地址,我们来进行抓包。
配置proxy代理地址:
承接上篇,这次我们讲解被动扫描。
本例我们使用kalilinux,以及kali下的burpsuite结合来使用。
首先执行命令:
./xray_linux_amd64 webscan --listen 0.0.0.0:7777 --html-output xray-crawler-testphp.html
这里他会生成证书进行等待:
然后我们来配置 burpsuite 工具
然后配置proxy模块以及浏览器的地址,我们来进行抓包。
配置proxy代理地址: