目录
Task1:安装xray 实现对皮卡丘靶场的主动和被动扫描
1.安装xray
下载地址:xray - CT Stack 安全社区 (chaitin.com)
进入下载网址后下滑到全部版本,选择1.9.9
选择自己的系统版本进行下载
我这里选择Windows_amd64版本
下载完成后解压到合适的目录下,此时可以看见只有一个文件
在终端打开,输入两次指令
./xray_windows_amd64.exe version
此时可以看见文件夹中多出几项文件
接下来安装软件证书
在终端中输入指令
./xray_windows_amd64.exe genca
此时查看文件夹,发现证书
右击证书,选择安装证书。全选下一步,完成证书安装。
到此xray安装成功。
2. 使用xray实现对pikachu靶场的主动和被动扫描
2.1 主动扫描
打开pikachu靶机
在终端中输入主动扫描指令
./xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/ --html-output xray-crawler-testphp.html
(命令中的网址可以是ip地址,也可以是域名地址)
之后就会在该目录生成漏洞信息的文件
扫描报告如下,共59条结果
2.2 被动扫描
在终端中输入被动扫描指令
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output 1.html
扫描结果
扫描报告
Task2:安装goby,实现对皮卡丘靶场的扫描
下载地址:Goby— 资产绘测及实战化漏洞扫描工具 (gobysec.net)
点击免费下载,选择适合自己的系统进行下载
下载安装完成后,解压到合适的文件目录下,无需安装,直接启动goby.exe即可使用
输入扫描目标,选择扫描端口,点击扫描,等待扫描结果
(扫描耗时较长)
扫描结果如下:
Task3:实现xray和burpsuite联动扫描
1.firefox设置代理
2.burpsuit设置代理
打开xray输入被动扫描指令
扫描结果