1.安装xray 实现对皮卡丘靶场的主动和被动扫描
安装Xray
安装及用法参见链接:
https://docs.xray.cool/tools/xray/QuickStart
被动扫描
启动phpstudy
FireFox设置代理
启动windows powershell后运行命令
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:6666 --html-output passive_scan.html
可以看到已经在6666端口开启监听
用火狐访问本地搭建的pikachu靶场,访问任意页面,Xray就会自动输出当前页面的漏洞信息
打开刚才输出的passive_scan.html查看扫描报告
主动扫描
命令
.\xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1:8081/pikachu/ --html-output active_scan.html
扫描情况
打开刚才输出的active_scan.html查看扫描报告
2.安装goby,实现对皮卡丘靶场的扫描
用Goby扫描自己的主机(设置了pikachu使用的端口80,配置好后点击开始)
扫描结果
3、说明xray和burpsuite联动扫描流量代理后流量走向,即上层代理服务器的工作原理
流量走向解析
一句话概括:浏览器使用BP作为代理,BP使用Xray作为代理。
当浏览器不开任何代理时,流量走向如下:
当浏览器开了BP代理后(也就是浏览器把流量发到BP监听的本地8080端口),流量走向如下:
当浏览器开了BP代理,并且BP配置了上游代理Xray以后(也就是BP把流量发到Xray监听的本地8989端口),流量走向如下:
整个联动扫描过程如下:
1、浏览器请求:当通过浏览器访问本地搭建的网站时,浏览器首先会将请求发送到BP,因为浏览器配置了BP作为代理服务器。
2、BP转发请求:BP接收到浏览器的请求后,会根据配置将请求转发到上游代理服务器,这里的上游代理服务器实际上就是本地运行的Xray监听服务。
3、Xray处理请求:Xray接收到来自BP的请求后,会对请求进行扫描分析,检查请求中可能存在的安全漏洞。
4、请求转发到目标服务器:经过Xray处理后,请求会被转发到实际的目标服务器(本地搭建的网站)。
5、响应返回:目标服务器处理请求后,将响应返回给Xray。
6、Xray处理响应:Xray对响应进行扫描分析,检查响应中可能存在的安全漏洞。
7、响应转发给BP:经过Xray处理后,响应会被转发给BP。
8、BP转发响应给浏览器:BP接收到Xray的响应后,会将响应转发给浏览器,浏览器最终显示响应内容。