网络安全毕业实习实训Day3 总结

目录

一、Xray

1.1 Xray下载及安装

1.2 被动扫描

1.3 主动扫描

二、Goby

三、扩展——实现xray和burpsuite联动扫描

四、扩展——xray和burpsuite联动扫描后的流量走向


一、Xray

1.1 Xray下载及安装

        首先下载xray,项目地址为:GitHub - chaitin/xray: 一款完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc | 使用之前务必先阅读文档

下载完成后双击.exe文件,会自动生成配置文件:

image-20240828214423757

在其路径下打开终端,输入命令查看其版本(xray选用自己安装的版本,可以直接tab补全):

image-20240828221208049

安装证书:

image-20240828212200077

双击ca.crt安装:

image-20240828215007256

这一步选择“受信任的根证书颁发机构”:

image-20240828215224165

其余步骤按指引安装即可:

image-20240828215045388

至此,xray成功安装!

打开phpstudy,配置好pikachu靶场,接下来趁热打铁,通过Xray实现对pikachu靶场的主动和被动扫描。

1.2 被动扫描

在firefox浏览器配置代理:127.0.0.1:8888(注意xray端口不要和设置的burpsuit的端口冲突):

image-20240829085409600

使用xray进行扫描:

image-20240829085810623

image-20240829082309857

1.3 主动扫描

切换浏览器代理回127.0.0.1:8080,进行主动扫描。

image-20240829084657480

image-20240829082126246

二、Goby

goby安装地址:Goby— 资产绘测及实战化漏洞扫描工具 (gobysec.net)

安装完成后,打开goby,可设置中文:

image-20240828212726590

新建扫描任务,对pikachu靶场进行全端口扫描:

image-20240828222551805

扫描结果:

image-20240828225528922

三、扩展——实现xray和burpsuite联动扫描

配置Burpsuite上游代理服务器127.0.0.0:8989。

image-20240828141646511

浏览器设置代理:127.0.0.1:8080。

用xray扫描上游代理服务器127.0.0.1:8989。

image-20240828141625901

四、扩展——xray和burpsuite联动扫描后的流量走向

        前几天的配置是在火狐上填了一个代理服务器地址127.0.0.1:8080,在BP上监听这个地址,实现抓包。今天的两个操作是:在BP上配置一个上游代理服务器,使用Xray监听它。

        我们在Burpsuite设置代理的地址和端口后,其添加的端口为Xray监听的端口,所以BP抓到的全部数据包都会转发到Xray的监听端口。启动Xray监听后,当有数据包经过BP时,就会将数据包转发给Xray,Xray会对数据包指向的网站进行漏洞扫描。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值