1.安装xray 实现对皮卡丘靶场的
主动扫描
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output 123.html
被动扫描
xray_windows_amd64.exe webscan proxy --listen 127.0.0.1:7777 --html-output 321.html
Web应用安全扫描报告
执行摘要
本次安全扫描针对本地搭建的Pikachu漏洞靶场环境进行,使用Xray安全评估工具执行了主动扫描和被动扫描。扫描发现多个严重安全漏洞,包括跨站脚本(XSS)和暴力破解漏洞。这些漏洞如果在生产环境中存在,将会对系统安全性造成严重威胁。建议及时修复发现的漏洞,加强应用程序的安全防护措施。
-
扫描范围与方法
-
扫描目标: http://localhost/pikachu
-
扫描工具: Xray v1.9.6
-
扫描方法:
-
主动扫描: 使用Xray内置插件对目标进行全面扫描
-
被动扫描: 配置Xray作为代理(127.0.0.1:7777),拦截并分析 HTTP 流量
-
主要发现
3.1 跨站脚本(XSS)漏洞
严重度: 高
描述: 在多个页面中发现反射型XSS漏洞,攻击者可以通过构造恶意链接,诱导用户点击从而执行任意JavaScript代码。
受影响URL:
影响: 攻击者可能窃取用户cookie、会话令牌或其他敏感信息,还可能通过篡改页面内容误导用户。
3.2 暴力破解漏洞
严重度: 中
描述: 在登录功能中发现暴力破解漏洞,攻击者可以通过字典攻击尝试猜解用户密码。
受影响URL:
影响: 攻击者可能获取合法用户的访问权限,从而进一步渗透系统。
详细漏洞分析
4.1 跨站脚本(XSS)漏洞
在 http://localhost/pikachu/vul/xss/xss_reflected_get.php 页面中,参数"message"存在XSS漏洞。Xray成功注入了以下payload:
<script>alert(1)</script>
这表明该页面没有对用户输入进行适当的过滤和转义。
4.2 暴力破解漏洞
在 http://localhost/pikachu/vul/xss/xsspost/post_login.php 页面中,Xray检测到可以进行暴力破解攻击。工具成功使用用户名"admin"和密码"123456"登录系统,这表明系统没有实施有效的密码策略和登录尝试限制。
-
修复建议
5.1 修复XSS漏洞
-
对所有用户输入进行严格的验证和过滤
-
使用适当的编码函数(如htmlspecialchars)对输出进行转义
-
实施内容安全策略(CSP)
5.2 防止暴力破解
-
实施强密码策略
-
启用登录失败次数限制和账户锁定机制
-
考虑实施双因素认证
结论
本次扫描发现的漏洞反映了应用程序在输入验证、输出编码和访问控制等方面存在明显的安全缺陷。建议开发团队系统性地审查代码,加强安全意识培训,并在开发流程中引入安全测试环节。同时,建议定期进行安全评估,以持续改善应用程序的安全状况。
这份报告提供了基于Xray扫描结果的主要发现和建议。由于Pikachu是一个用于教育目的的漏洞靶场,这些漏洞是故意引入的。在实际的生产环境中,这些问题应该得到及时修复。
2.安装goby,实现对皮卡丘靶场的扫描
3.xray和burpsuite联动扫描
配置Burp Suite:
-
打开Burp Suite,进入"User options" > "Upstream Proxy Servers"
-
添加一个新的代理规则:
-
Destination host: *
-
Proxy host: 127.0.0.1
-
Proxy port: 7777 (Xray默认端口)
-
启动Xray:
打开命令行,运行Xray的代理模式:
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output 555.html
配置浏览器:
将浏览器的代理设置为Burp Suite的地址和端口(通常是127.0.0.1:8080)
开始测试:
-
使用配置好代理的浏览器访问目标网站
-
在Burp Suite中进行常规的渗透测试操作
-
Xray会自动分析通过Burp Suite转发的流量,并进行漏洞扫描
查看结果:
-
Burp Suite的扫描结果会显示在其界面中
-
Xray的扫描结果会保存在指定的HTML报告文件中(burp_xray_result.html)
4.两者联动扫描流量代理后流量走向,即上层代理服务器的工作原理
流量走向:
Browser/Client -> Burp Suite -> Xray -> Target Web Application
返回时则是相反的顺序:
Target Web Application -> Xray -> Burp Suite -> Browser/Client
-
上层代理服务器工作原理
在这个设置中,Burp Suite作为前端代理,Xray作为上层(上游)代理。
工作原理:
a) 配置设置:
-
将浏览器的代理设置为Burp Suite的监听地址(通常是127.0.0.1:8080)
-
在Burp Suite中配置上游代理,指向Xray的监听地址(例如127.0.0.1:7777)
-
配置Xray以将流量转发到目标web应用
b) 请求流程:
-
浏览器发送HTTP/HTTPS请求到Burp Suite
-
Burp Suite接收请求,可以在此进行初步分析、修改等操作
-
Burp Suite将请求转发给Xray
-
Xray接收请求,进行安全扫描和分析
-
Xray将请求转发到目标Web应用
-
Web应用处理请求并返回响应
c) 响应流程:
-
Web应用返回响应
-
Xray接收响应,进行进一步的安全分析
-
Xray将响应转发给Burp Suite
-
Burp Suite接收响应,可以进行额外的分析或修改
-
Burp Suite将响应发送回浏览器
-
优势和特点:
-
双重分析:流量经过两个强大的安全工具,提高了漏洞发现的可能性
-
优势互补:利用Burp Suite强大的手动测试功能和Xray高效的自动化扫描能力
-
灵活控制:可以在Burp Suite中选择性地将特定请求转发给Xray
-
全面记录:所有的请求和响应都会在Burp Suite中记录,便于后续分析