Day03

目录

Task1:安装xray 实现对皮卡丘靶场的主动和被动扫描

1.安装xray

2. 使用xray实现对pikachu靶场的主动和被动扫描

2.1 主动扫描

2.2 被动扫描 

Task2:安装goby,实现对皮卡丘靶场的扫描

Task3:实现xray和burpsuite联动扫描


Task1:安装xray 实现对皮卡丘靶场的主动和被动扫描

1.安装xray

下载地址:xray - CT Stack 安全社区 (chaitin.com)

进入下载网址后下滑到全部版本,选择1.9.9

选择自己的系统版本进行下载

我这里选择Windows_amd64版本

下载完成后解压到合适的目录下,此时可以看见只有一个文件

在终端打开,输入两次指令

./xray_windows_amd64.exe version

此时可以看见文件夹中多出几项文件

接下来安装软件证书

在终端中输入指令

./xray_windows_amd64.exe genca

此时查看文件夹,发现证书

右击证书,选择安装证书。全选下一步,完成证书安装。

到此xray安装成功。

2. 使用xray实现对pikachu靶场的主动和被动扫描

2.1 主动扫描

打开pikachu靶机

在终端中输入主动扫描指令

./xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/ --html-output xray-crawler-testphp.html

(命令中的网址可以是ip地址,也可以是域名地址)

之后就会在该目录生成漏洞信息的文件

扫描报告如下,共59条结果

2.2 被动扫描 

在终端中输入被动扫描指令

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output 1.html

扫描结果

扫描报告

Task2:安装goby,实现对皮卡丘靶场的扫描

下载地址:Goby— 资产绘测及实战化漏洞扫描工具 (gobysec.net)

点击免费下载,选择适合自己的系统进行下载

下载安装完成后,解压到合适的文件目录下,无需安装,直接启动goby.exe即可使用

输入扫描目标,选择扫描端口,点击扫描,等待扫描结果

(扫描耗时较长)

扫描结果如下:

Task3:实现xray和burpsuite联动扫描

1.firefox设置代理

2.burpsuit设置代理

打开xray输入被动扫描指令

扫描结果

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值