目录
四、扩展——xray和burpsuite联动扫描后的流量走向
一、Xray
1.1 Xray下载及安装
首先下载xray,项目地址为:GitHub - chaitin/xray: 一款完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc | 使用之前务必先阅读文档
下载完成后双击.exe文件,会自动生成配置文件:
在其路径下打开终端,输入命令查看其版本(xray选用自己安装的版本,可以直接tab补全):
安装证书:
双击ca.crt安装:
这一步选择“受信任的根证书颁发机构”:
其余步骤按指引安装即可:
至此,xray成功安装!
打开phpstudy,配置好pikachu靶场,接下来趁热打铁,通过Xray实现对pikachu靶场的主动和被动扫描。
1.2 被动扫描
在firefox浏览器配置代理:127.0.0.1:8888(注意xray端口不要和设置的burpsuit的端口冲突):
使用xray进行扫描:
1.3 主动扫描
切换浏览器代理回127.0.0.1:8080,进行主动扫描。
二、Goby
goby安装地址:Goby— 资产绘测及实战化漏洞扫描工具 (gobysec.net)
安装完成后,打开goby,可设置中文:
新建扫描任务,对pikachu靶场进行全端口扫描:
扫描结果:
三、扩展——实现xray和burpsuite联动扫描
配置Burpsuite上游代理服务器127.0.0.0:8989。
浏览器设置代理:127.0.0.1:8080。
用xray扫描上游代理服务器127.0.0.1:8989。
四、扩展——xray和burpsuite联动扫描后的流量走向
前几天的配置是在火狐上填了一个代理服务器地址127.0.0.1:8080,在BP上监听这个地址,实现抓包。今天的两个操作是:在BP上配置一个上游代理服务器,使用Xray监听它。
我们在Burpsuite设置代理的地址和端口后,其添加的端口为Xray监听的端口,所以BP抓到的全部数据包都会转发到Xray的监听端口。启动Xray监听后,当有数据包经过BP时,就会将数据包转发给Xray,Xray会对数据包指向的网站进行漏洞扫描。