原理
原理是将目标资产让爬虫工具爬取,把数据通过burp发送给xray进行漏洞扫描。
使用到的工具
Fofa采集工具,文章用edu举例,大家可以根据自己的目标进行选择。
Rad,浏览器爬取工具,github地址: https://github.com/chaitin/rad
Chrome浏览器, Rad默认支持浏览器
Burp和Xray就不赘述了
步骤一
1. 由于举例子,就用fofa采集工具去批量采集edu资产来做演示,有fofa会员更好,资产相对多一些。
步骤二
我们需要给burp添加插件,设置代理。被动扫描插件可以更大几率提高挖到的可能性,说不准捡个漏啥的,这里方便演示随意加俩,当然插件是多多益善
步骤三
1. 开启Xray被动扫描,监听7777,(Xray默认不扫edu,需要在config.yaml修改规则)
文章来源:CSDN博客(Y7ii)
原文地址:https://blog.csdn.net/m0_46736332/article/details/118888256
排版:潇湘信安
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
多一个点在看多一条小鱼干