重邮实训第三次作业

1.安装xray 实现对皮卡丘靶场的主动和被动扫描

安装Xray

安装及用法参见链接:

https://docs.xray.cool/tools/xray/QuickStart

被动扫描

启动phpstudy

FireFox设置代理

启动windows powershell后运行命令

 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:6666 --html-output passive_scan.html

可以看到已经在6666端口开启监听

用火狐访问本地搭建的pikachu靶场,访问任意页面,Xray就会自动输出当前页面的漏洞信息

打开刚才输出的passive_scan.html查看扫描报告

主动扫描

命令

.\xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1:8081/pikachu/ --html-output active_scan.html

扫描情况

打开刚才输出的active_scan.html查看扫描报告

2.安装goby,实现对皮卡丘靶场的扫描

用Goby扫描自己的主机(设置了pikachu使用的端口80,配置好后点击开始)

扫描结果

3、说明xray和burpsuite联动扫描流量代理后流量走向,即上层代理服务器的工作原理

流量走向解析
一句话概括:浏览器使用BP作为代理,BP使用Xray作为代理。
当浏览器不开任何代理时,流量走向如下:

当浏览器开了BP代理后(也就是浏览器把流量发到BP监听的本地8080端口),流量走向如下:

当浏览器开了BP代理,并且BP配置了上游代理Xray以后(也就是BP把流量发到Xray监听的本地8989端口),流量走向如下:

整个联动扫描过程如下:

1、浏览器请求:当通过浏览器访问本地搭建的网站时,浏览器首先会将请求发送到BP,因为浏览器配置了BP作为代理服务器。
2、BP转发请求:BP接收到浏览器的请求后,会根据配置将请求转发到上游代理服务器,这里的上游代理服务器实际上就是本地运行的Xray监听服务。
3、Xray处理请求:Xray接收到来自BP的请求后,会对请求进行扫描分析,检查请求中可能存在的安全漏洞。
4、请求转发到目标服务器:经过Xray处理后,请求会被转发到实际的目标服务器(本地搭建的网站)。
5、响应返回:目标服务器处理请求后,将响应返回给Xray。
6、Xray处理响应:Xray对响应进行扫描分析,检查响应中可能存在的安全漏洞。
7、响应转发给BP:经过Xray处理后,响应会被转发给BP。
8、BP转发响应给浏览器:BP接收到Xray的响应后,会将响应转发给浏览器,浏览器最终显示响应内容。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值