http://testphp.vulnweb.com/
payload是给query的cat使用的 query就是问号后面部分 paramkey的值就是cat
生成证书,这个证书有点类似于burpsuite的那个证书,用户解决不能抓取https协议的。所以这里我才差不多。 执行命令
xray_windows_amd64.exe genca2个证书生成成功! 然后我们回到安装xray的根目录,发现2个证书已经生成完毕,那么现在就来安装证书。
双击运行ca.crt
参数--listen ip:端口 参数-- html-output xx.html 开始监听,然后输入你要监听的网址就行了
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output qidao.html然后就可以访问什么,xray就可以去测试什么漏洞了
打开这个配置文件。
*号表示可以扫描所有。 允许: includes: 排除:excludes:
设置了后,重新打开就行。
enabled:ture全部开启