重邮毕业实习实训作业3

1.安装xray 实现对皮卡丘靶场的

主动扫描

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output 123.html

被动扫描

xray_windows_amd64.exe webscan proxy --listen 127.0.0.1:7777 --html-output 321.html

Web应用安全扫描报告

执行摘要

本次安全扫描针对本地搭建的Pikachu漏洞靶场环境进行,使用Xray安全评估工具执行了主动扫描和被动扫描。扫描发现多个严重安全漏洞,包括跨站脚本(XSS)和暴力破解漏洞。这些漏洞如果在生产环境中存在,将会对系统安全性造成严重威胁。建议及时修复发现的漏洞,加强应用程序的安全防护措施。

  1. 扫描范围与方法

  • 扫描目标: http://localhost/pikachu

  • 扫描工具: Xray v1.9.6

  • 扫描方法:

    1. 主动扫描: 使用Xray内置插件对目标进行全面扫描

    2. 被动扫描: 配置Xray作为代理(127.0.0.1:7777),拦截并分析 HTTP 流量

主要发现

3.1 跨站脚本(XSS)漏洞

严重度: 高

描述: 在多个页面中发现反射型XSS漏洞,攻击者可以通过构造恶意链接,诱导用户点击从而执行任意JavaScript代码。

受影响URL:

影响: 攻击者可能窃取用户cookie、会话令牌或其他敏感信息,还可能通过篡改页面内容误导用户。

3.2 暴力破解漏洞

严重度: 中

描述: 在登录功能中发现暴力破解漏洞,攻击者可以通过字典攻击尝试猜解用户密码。

受影响URL:

影响: 攻击者可能获取合法用户的访问权限,从而进一步渗透系统。

详细漏洞分析

4.1 跨站脚本(XSS)漏洞

http://localhost/pikachu/vul/xss/xss_reflected_get.php 页面中,参数"message"存在XSS漏洞。Xray成功注入了以下payload:

 <script>alert(1)</script>

这表明该页面没有对用户输入进行适当的过滤和转义。

4.2 暴力破解漏洞

http://localhost/pikachu/vul/xss/xsspost/post_login.php 页面中,Xray检测到可以进行暴力破解攻击。工具成功使用用户名"admin"和密码"123456"登录系统,这表明系统没有实施有效的密码策略和登录尝试限制。

  1. 修复建议

5.1 修复XSS漏洞

  • 对所有用户输入进行严格的验证和过滤

  • 使用适当的编码函数(如htmlspecialchars)对输出进行转义

  • 实施内容安全策略(CSP)

5.2 防止暴力破解

  • 实施强密码策略

  • 启用登录失败次数限制和账户锁定机制

  • 考虑实施双因素认证

结论

本次扫描发现的漏洞反映了应用程序在输入验证、输出编码和访问控制等方面存在明显的安全缺陷。建议开发团队系统性地审查代码,加强安全意识培训,并在开发流程中引入安全测试环节。同时,建议定期进行安全评估,以持续改善应用程序的安全状况。

这份报告提供了基于Xray扫描结果的主要发现和建议。由于Pikachu是一个用于教育目的的漏洞靶场,这些漏洞是故意引入的。在实际的生产环境中,这些问题应该得到及时修复。

2.安装goby,实现对皮卡丘靶场的扫描

3.xray和burpsuite联动扫描

配置Burp Suite:

  • 打开Burp Suite,进入"User options" > "Upstream Proxy Servers"

  • 添加一个新的代理规则:

    • Destination host: *

    • Proxy host: 127.0.0.1

    • Proxy port: 7777 (Xray默认端口)

启动Xray:

打开命令行,运行Xray的代理模式:

 xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output 555.html

配置浏览器:

将浏览器的代理设置为Burp Suite的地址和端口(通常是127.0.0.1:8080)

开始测试:

  • 使用配置好代理的浏览器访问目标网站

  • 在Burp Suite中进行常规的渗透测试操作

  • Xray会自动分析通过Burp Suite转发的流量,并进行漏洞扫描

查看结果:

  • Burp Suite的扫描结果会显示在其界面中

  • Xray的扫描结果会保存在指定的HTML报告文件中(burp_xray_result.html)

4.两者联动扫描流量代理后流量走向,即上层代理服务器的工作原理

流量走向:

Browser/Client -> Burp Suite -> Xray -> Target Web Application

返回时则是相反的顺序:

Target Web Application -> Xray -> Burp Suite -> Browser/Client

  1. 上层代理服务器工作原理

在这个设置中,Burp Suite作为前端代理,Xray作为上层(上游)代理。

工作原理:

a) 配置设置:
  • 将浏览器的代理设置为Burp Suite的监听地址(通常是127.0.0.1:8080)

  • 在Burp Suite中配置上游代理,指向Xray的监听地址(例如127.0.0.1:7777)

  • 配置Xray以将流量转发到目标web应用

b) 请求流程:
  1. 浏览器发送HTTP/HTTPS请求到Burp Suite

  2. Burp Suite接收请求,可以在此进行初步分析、修改等操作

  3. Burp Suite将请求转发给Xray

  4. Xray接收请求,进行安全扫描和分析

  5. Xray将请求转发到目标Web应用

  6. Web应用处理请求并返回响应

c) 响应流程:
  1. Web应用返回响应

  2. Xray接收响应,进行进一步的安全分析

  3. Xray将响应转发给Burp Suite

  4. Burp Suite接收响应,可以进行额外的分析或修改

  5. Burp Suite将响应发送回浏览器

  6. 优势和特点:

  • 双重分析:流量经过两个强大的安全工具,提高了漏洞发现的可能性

  • 优势互补:利用Burp Suite强大的手动测试功能和Xray高效的自动化扫描能力

  • 灵活控制:可以在Burp Suite中选择性地将特定请求转发给Xray

  • 全面记录:所有的请求和响应都会在Burp Suite中记录,便于后续分析

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值