0x00 为什么要被动扫描

日常的渗透过程中我们难免会忽略掉大部分的页面流量,其中参数很可能会有sql注入,xss等问题
我们可以通过被动扫描,手测逻辑漏洞,被动扫描测sql注入等漏洞从而达到一个更舒服的挖洞过程

0x01 xray建立监听

在实际测试过程中,除了被动扫描,也时常需要手工测试。这里使用 Burp 的原生功能与 xray 建立起一个多层代理,让流量从 Burp 转发到 xray 中。
首先 xray 建立起 webscan 的监听
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html
使用该命令建立起监听

0x02 对burp配置

这里我们找到user options 然后找到代理服务器设置
然后添加代理服务器 这里目标host使用*即可匹配全部流量 代理主机设置成我们xray监听的端口

0x03 抓取https流量

如果需要抓取https流量则需要brup以及xray都安装https证书。
详情请访问
brup安装证书抓取https
https://www.cnblogs.com/L0ading/p/12388835.html
xray安装证书进行http以及https扫描
直接使用命令genca会在xray当前的文件夹中生成key和der文件
把der证书像burp证书一样导入浏览器就成功了