实验实训3

一、使用xray实现对pikachu靶场扫描 

1、安装配置xray及证书

(1)下载网址:https://download.xray.cool/,这里我选择的版本是xray_windows_amd64.exe.zip,解压后双击一下.exe文件。

(2)在.exe文件所在位置打开终端输入.\xray_windows_amd64.exe genca生成证书ca.crt。

双击ca.crt文件进行以下配置,最后导入证书成功

2、使用xray对pikachu靶场进行主动扫描

在.exe文件所在的存储位置打开终端输入\xray> .\xray_windows_amd64.exe webscan --basic-crawler http://192.168.147.16/pikachu-master --html-output zhudong.html对pikachu靶场进行主动扫描(其中,http://192.168.147.16/pikachu-master 为我设置的pikachu的网址,beidong.html为我设置输出的html文件的名字)。

生成的报告如下

3、使用xray对pikachu靶场进行被动扫描

配置火狐浏览器的代理,将端口设置为7777

再在.exe文件所在的存储位置打开终端输入.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output beidong.html ,最终发现无漏洞无报告(空报告也没有)。


二、使用goby实现对pikachu靶场的扫描

1、下载安装goby

Goby官网地址:https://gobies.org/,下载完毕直接打开goby.exe进行使用,此处修改语言为CN。

2、扫描

点击扫描可打开扫描任务,其中IP/Domain是指我们想要扫描的目标地址。在扫描Pikachu靶场时,应该在这个字段中输入Pikachu靶场的地址;Black IP是指我们不希望扫描的IP地址或域名。在扫描Pikachu靶场时,应该保持这个字段为空。最后点击开始。

扫描结果如下,可以查看靶场的资产和漏洞,此处漏洞为0,与用xray的被动扫描结果一致。


三、实现xray和burpsuite联动扫描

点击burp的settings,搜索找到upsteam,点击add添加,设置端口和监听地址,此处添加本地地址,端口设置为3333。

再在.exe文件所在的存储位置打开终端输入.\xray_windows_amd64.exe webscan --listen 127.0.0.1:3333 --html-output beidong.html ,最终发现无漏洞无报告(空报告也没有)。


四、说明xray和burpsuite联动扫描流量代理后流量走向

流量依次经过浏览器->BurpSuite->xray->Pikachu靶场,最终响应按相反的路径返回。

1、浏览器配置使用代理服务器,指向运行在127.0.0.1:8080端口的BurpSuite,所有浏览器发送的HTTP/HTTPS请求将通过这个代理服务器传递给BurpSuite。

2、BurpSuite作为一个代理服务器,接收浏览器发送的所有请,它会在到达目标服务器(Pikachu靶场)之前,抓捕这些请求。

3、BurpSuite将这些捕获到的流量按照设置转发到127.0.0.1:3333(即xray监听的地址和端口),让xray进行漏洞扫描。

4、xray对这些流量进行漏洞分析,查找潜在的安全问题,在分析完成后,xray将这些请求再转发到真正的目标服务器——Pikachu靶场。

5、Pikachu靶场作为最终目标服务器,接收从xray转发过来的请求,进行处理,并返回响应。

6、Pikachu靶场处理请求后,将响应发送回xray。

7、xray在对响应流量进行分析后,将响应流量再发送回BurpSuite。

8、BurpSuite捕获和处理这个响应流量,并将最终的结果返回给用户浏览器。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值