1、xray与dirsearch
让dirsearch充当爬虫的角色,xray对其传入的流量进行扫描
a、首先访问我们的测试网站正常
b、启动xray,在浏览器中设置好代理,xray会主动扫描所点击的网页
xray_windows_amd64.exe webscan --listen 10.30.20.68:7777 --html-output 2022.html
c、因为我的dirsearch运行在kali上,所以代理中使用的IP为本机的IP地址
python3 dirsearch.py -u http://10.30.20.84/yxcms/ -e "*" -F --proxy="http://10.30.20.68:7777" -t 5 --format html -o 20222.html
d、最终运行效果图,dirsearch在扫描目录,所扫描的流量同时传给xray进行漏洞扫描。
2、xray与burpsuite联动进行扫描
a、在burpsuite的用户设置--上游代理设置中设置xray所监听的地址
b、浏览器中的代理设置与burpsuite保持一致
c、所有设置完成后,后续的burpsuite截取的数据包会传到xray进行漏洞扫描
3、xray与awvs联动
a、正常新建扫描目标
b、点击保存后在下面找到Proxy Server,设置成与xray一样的ip端口
c、然后选择仅扫描模式
d、最终awvs扫描完流量自动给xray进行漏洞扫描(此时awvs将不进行漏洞扫描)