分享个小tip
xray被动扫描器挺好用的,如果仅仅是burpsuite的话觉得有点台枯燥了。
正好碰到手上有大量扫描和渗透的任务的时候的话,还是需要扫描器的。
所以这里简单分享个小知识,应该适合市面上绝大部分的扫描器工具。
现在一般的我们使用扫描器的方式都是:
扫描器 -> 目标
这样的结果仅限于获取到扫描器生成的报告,为了让报告更加丰富,所以我们需要在其中加入xray,也就是下面这种形式:
扫描器 -> xray -> 目标
其实这样描述不对,不过差不多是这个意思吧。下面说下思路:
通过xray代理扫描器的流量,然后做被动扫描。
说白了,你可以通过浏览器的代理选项做代理,你也可以通过代理软件做代理,如proxifier添加一条rules即可,比如说的xray被动扫描的端口是1231,那么在proxifier里面直接添加一条127.0.0.1:1231,然后选择你用的扫描器使用这条策略即可。
之后你扫描器的扫描都会通过xray了,xray也会自己对扫描器的爬虫于测试流量进行被动扫描。
之后就是坐等漏洞验证和出报告了,不过建议线程调慢点,很容易被封ip的。