一、使用xray实现对pikachu靶场的扫描
1、安装配置xray及证书
(1)下载网址:https://download.xray.cool/,这里我选择的版本是xray_windows_amd64.exe.zip,解压后双击一下.exe文件。
(2)在.exe文件所在位置打开终端输入.\xray_windows_amd64.exe genca生成证书ca.crt。
双击ca.crt文件进行以下配置,最后导入证书成功
2、使用xray对pikachu靶场进行主动扫描
在.exe文件所在的存储位置打开终端输入\xray> .\xray_windows_amd64.exe webscan --basic-crawler http://192.168.147.16/pikachu-master --html-output zhudong.html对pikachu靶场进行主动扫描(其中,http://192.168.147.16/pikachu-master 为我设置的pikachu的网址,beidong.html为我设置输出的html文件的名字)。
生成的报告如下
3、使用xray对pikachu靶场进行被动扫描
配置火狐浏览器的代理,将端口设置为7777
再在.exe文件所在的存储位置打开终端输入.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output beidong.html ,最终发现无漏洞无报告(空报告也没有)。
二、使用goby实现对pikachu靶场的扫描
1、下载安装goby
Goby官网地址:https://gobies.org/,下载完毕直接打开goby.exe进行使用,此处修改语言为CN。
2、扫描
点击扫描可打开扫描任务,其中IP/Domain是指我们想要扫描的目标地址。在扫描Pikachu靶场时,应该在这个字段中输入Pikachu靶场的地址;Black IP是指我们不希望扫描的IP地址或域名。在扫描Pikachu靶场时,应该保持这个字段为空。最后点击开始。
扫描结果如下,可以查看靶场的资产和漏洞,此处漏洞为0,与用xray的被动扫描结果一致。
三、实现xray和burpsuite联动扫描
点击burp的settings,搜索找到upsteam,点击add添加,设置端口和监听地址,此处添加本地地址,端口设置为3333。
再在.exe文件所在的存储位置打开终端输入.\xray_windows_amd64.exe webscan --listen 127.0.0.1:3333 --html-output beidong.html ,最终发现无漏洞无报告(空报告也没有)。
四、说明xray和burpsuite联动扫描流量代理后流量走向
流量依次经过浏览器->BurpSuite->xray->Pikachu靶场,最终响应按相反的路径返回。
1、浏览器配置使用代理服务器,指向运行在127.0.0.1:8080端口的BurpSuite,所有浏览器发送的HTTP/HTTPS请求将通过这个代理服务器传递给BurpSuite。
2、BurpSuite作为一个代理服务器,接收浏览器发送的所有请,它会在到达目标服务器(Pikachu靶场)之前,抓捕这些请求。
3、BurpSuite将这些捕获到的流量按照设置转发到127.0.0.1:3333(即xray监听的地址和端口),让xray进行漏洞扫描。
4、xray对这些流量进行漏洞分析,查找潜在的安全问题,在分析完成后,xray将这些请求再转发到真正的目标服务器——Pikachu靶场。
5、Pikachu靶场作为最终目标服务器,接收从xray转发过来的请求,进行处理,并返回响应。
6、Pikachu靶场处理请求后,将响应发送回xray。
7、xray在对响应流量进行分析后,将响应流量再发送回BurpSuite。
8、BurpSuite捕获和处理这个响应流量,并将最终的结果返回给用户浏览器。