• 让所有扫描器流量都走xray


    分享个小tip
    xray被动扫描器挺好用的,如果仅仅是burpsuite的话觉得有点台枯燥了。

    正好碰到手上有大量扫描和渗透的任务的时候的话,还是需要扫描器的。

    所以这里简单分享个小知识,应该适合市面上绝大部分的扫描器工具。

    现在一般的我们使用扫描器的方式都是:

    扫描器 -> 目标

    这样的结果仅限于获取到扫描器生成的报告,为了让报告更加丰富,所以我们需要在其中加入xray,也就是下面这种形式:

    扫描器 -> xray -> 目标

    其实这样描述不对,不过差不多是这个意思吧。下面说下思路:

    通过xray代理扫描器的流量,然后做被动扫描。

    说白了,你可以通过浏览器的代理选项做代理,你也可以通过代理软件做代理,如proxifier添加一条rules即可,比如说的xray被动扫描的端口是1231,那么在proxifier里面直接添加一条127.0.0.1:1231,然后选择你用的扫描器使用这条策略即可。

    之后你扫描器的扫描都会通过xray了,xray也会自己对扫描器的爬虫于测试流量进行被动扫描。

    之后就是坐等漏洞验证和出报告了,不过建议线程调慢点,很容易被封ip的。

  • 相关阅读:
    day7 反射
    day7 面向对象进阶
    day7 面向对象class()学习
    day6 subprocess模块、logging模块
    day6 hashlib模块
    day6 ConfigParser模块 yaml模块
    day6 xml文件格式的处理
    day6 shelve模块
    day6 SYS模块
    Servlet的学习之Response响应对象(1)
  • 原文地址:https://www.cnblogs.com/ritte/p/14066919.html
Copyright © 2020-2023  润新知