在安全测试领域,Burp Suite(简称BP)和Xray的组合堪称黄金搭档。BP擅长流量拦截和手动测试,而Xray则精于自动化漏洞扫描。将它们联动起来,你就能在手动测试的同时,让Xray在后台自动分析所有流量,实现"手动+自动"的双重检测效果。本文将用最直观的方式,带你一步步完成配置,并特别解决火狐浏览器证书安装的常见问题。
在开始配置前,确保你已经准备好以下环境:
首先启动Xray的被动扫描模式。打开命令行,切换到Xray所在目录,执行以下命令:
bash复制xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output scan_report.html
这个命令做了三件事:
--listen 127.0.0.1:7777:让Xray监听本地的7777端口--html-output scan_report.html:将扫描结果输出到HTML报告注意:如果7777端口被占用,可以换成其他未被使用的端口号,但要确保后续BP配置中使用相同的端口。
现在我们来配置BP,让它把流量转发给Xray。打开BP,按照以下步骤操作:
关键配置参数对比如下:
| 配置项 | BP设置 | Xray对应设置 |
|---|---|---|
| 绑定地址 | 127.0.0.1 | 127.0.0.1 |
| 绑定端口 | 8080 | 7777 |
| 流量方向 | 接收浏览器流量 | 接收BP转发流量 |
完成这些设置后,你的流量路径将是:浏览器 → BP(8080) → Xray(7777)。
浏览器配置是联动测试中最容易出问题的环节,特别是证书安装。以下是火狐浏览器的详细配置步骤:
接下来是最关键的证书安装:
http://burp,下载CA证书常见问题解决方案:
配置完成后,让我们测试整个流程是否正常工作:
典型的正常流程表现为:
code复制[INFO] 2023-08-20 14:30:45 [sqldet] http://test.com/vuln.php?id=1 [SQL injection]
[WARN] 2023-08-20 14:31:02 [xss] http://test.com/search.php?q=<script> [Reflected XSS]
扫描完成后,Xray会生成HTML报告,其中:
在实际使用中,以下几点可以显著提升扫描效率:
范围控制:
扫描策略优化:
bash复制xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --plugins sqldet,xss --html-output focused_scan.html
这个命令只启用SQL注入和XSS插件,适合针对性测试。
性能调优:
max_concurrent参数控制并发数-memprofile参数监控内存使用报告定制:
--json-output生成JSON格式报告便于后续处理--webhook-output实现实时漏洞通知完成测试后,务必做好以下清理工作:
BP代理设置还原:
浏览器设置恢复:
Xray进程关闭:
netstat -ano检查)长期使用时,建议创建不同的BP项目文件来区分不同测试场景,避免配置混乱。对于经常使用的配置,可以保存为BP的配置文件,下次直接加载。