1.1 Burpsuite开启被动扫描
1.1.1 浏览器开启代理
1.1.2 burpsuite关闭拦截
1.1.3 配置被动扫描
1.1.4 访问要测试的站点
1.2 Burpsuite搭配Xray进行被动扫描
1.2.1 Xray配置侦听模式
$ xray webscan --listen 127.0.0.1:7777 --html-output burpsuite.html
1.2.2 配置Burpsuite使用Xray代理
目标Hosts可以用来指定哪些网站的流量转发到此代理,***表示所有,某个站点的可以使用*.baidu.com来进行匹配:
1.2.3 浏览器配置Burpsuite代理
1.2.4 访问网站后查看测试报告
1.3 自动化探测XSS漏洞
1.3.1 准备工作
浏览器使用代理,burpsuite开启拦截。
1.3.2 将截取的包发送到intruder
测试地址:http://192.168.10.159/xss.php?payload=1
1.3.3 插入探测点
§就说明已经插入探测点,我不需要再点Add§:
1.3.4 选择payload
字典路径为:/usr/share/wordlists/wfuzz/Injections/XSS.txt
1.3.5 查看扫描结果
查看结果有没有被过滤或转义即可判断payload成功绕过过滤机制:
1.4 主动扫描站点漏洞
1.4.1 浏览器开启代理
1.4.2 burpsuite关闭拦截
1.4.3 对待测试的网站进行访问
1.4.4 进行主动扫描
1.4.5 查看扫描结果
1.5 扫描SSRF漏洞
在线检测平台: http://www.dnslog.cn/
1.5.1 生成测试payload
1.5.2 拦截并修改访问地址
1.5.3 进行漏洞检测
只要有DNS解析记录则表示目标服务器向该网址发起请求,即存在SSRF漏洞。

我的微信
如果有技术上的问题可以扫一扫我的微信