目录
1.BurpSuit 配置上游代理 (upstream proxy servers)
一、xray 主动和被动扫描
-
主动扫描
基于爬虫模式进行,模拟人工点击网页链接,快速爬取网站目录,并使用漏洞扫描插件检测漏洞。
xray 实现皮卡丘靶场的主动扫描命令:
.\xray_windows_amd64.exe webscan --basic-crawler 127.0.0.1/pikachu-master --html-output Active_Scanning.html
截图:
报告 :
-
被动扫描
基于代理模式进行,扫描器作为中间人,原样转发流量并返回响应给客户端,同时记录流量并修改参数重新发送请求进行扫描。用户需要在浏览器中设置代理,并将流量转发给Xray监听的端口。
xray 实现对皮卡丘靶场的被动扫描命令:
\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output Passive_Scanning.html
截图:
报告:
二、goby扫描
Goby是一款基于网络空间测绘技术的新一代网络安全工具,它通过给目标网络建立完整的资产知识库,进行网络安全事件应急与漏洞应急。
goby对皮卡丘靶场的扫描结果
三、xray和burpsuite联动扫描
1.BurpSuit 配置上游代理 (upstream proxy servers)
在bp的proxy模块中点击proxy settings,在搜索框中搜索upstream,找到upstream proxy servers,点击add添加上游代理,配置如下,
Destination host:*
Proxy host:127.0.0.1
Proxy port:8989
2.浏览器设置代理
设置的浏览器代理的端口是bp监听的端口,不是xray监听的端口
3.使用xray开启被动扫描
命令:
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output Union_Scanning.html
截图:
bp检测到的数据包:
报告:
四、上层代理服务器的工作原理
客户端发起请求:用户在浏览器中输入目标URL并发起请求。由于浏览器已配置BurpSuite为代理服务器,因此该请求首先被发送到BurpSuite。
BurpSuite捕获请求:BurpSuite捕获到来自浏览器的HTTP/HTTPS请求,并将其显示在用户界面上。此时,可以手动分析请求内容,也可以决定是否将该请求转发给Xray进行扫描。
请求转发至Xray:如果决定对某个请求进行自动化扫描,可以通过BurpSuite配置上游代理将该请求转发Xray,即BurpSuite作为客户端代理将请求转发给Xray作为另一个代理服务器。
Xray进行扫描:Xray接收到来自BurpSuite的请求后,会对其进行深入的漏洞扫描。
结果返回给BurpSuite:扫描完成后,Xray会将扫描结果返回给BurpSuite。
BurpSuite处理响应:BurpSuite可以拦截、检查、修改响应内容。如果需要,BurpSuite可以对响应进行修改,然后再转发给浏览器。
浏览器接收响应:最终,修改(或未修改)的响应被BurpSuite转发给浏览器。浏览器显示响应内容给用户。