Day3(网络安全实训)

目录

Xray的主动扫描

Xray的被动扫描

Goby的扫描

xray和burpsuite联动扫描

两者联动扫描流量代理后流量走向,即上层代理服务器的工作原理

设置代理:

流量代理:

扫描与修改:

响应处理:

结果反馈:

事先工作

Xray:      介绍 - xray Documentation

根据情况选择版本

Goby:      Goby— 资产绘测及实战化漏洞扫描工具 (gobies.org)

Xray的主动扫描

主动扫描类似于SQLmap工具,用户通过指令设置需要扫描的功能、提供需要扫描的目标、设定结果保存的格式即可完成一次攻击

通过在终端里面看,并不是非常的方便,当xray扫描完成之后,xray会根据用户设定的保存格式,将所有检测到的漏洞都输出到对应的文件里面,比如我们在最开始使用的 —html-output 指令,就是让xray将结果以html形式输出:

点击可进入网页查看相关内容

Xray的被动扫描

解压xray,得到xray_windows_amd64.exe,使用cmd卡开xray_windows_amd64.exe
可以使用xray_windows_amd64.exe -h查看各种指令。然后输入有关webscan的指令,进行扫描。

点开网页,后续会有扫描分析。

之后生成相关报告

Goby的扫描

登录goby,输入网址,选择扫描类型,耐心等待即可。完成后可查看相关的端口,漏洞等信息。

xray和burpsuite联动扫描

burpsuite的用户设置--上游代理设置中设置xray所监听的地址

浏览器中的代理设置与burpsuite保持一致

所有设置完成后,后续的burpsuite截取的数据包会传到xray进行漏洞扫描

过后会有报告生成

两者联动扫描流量代理后流量走向,即上层代理服务器的工作原理

  1. 设置代理

    • 首先,需要在Burp Suite中配置一个代理服务器。通常情况下,Burp Suite会监听某个特定的端口(例如:8080)。
    • 然后,在Xray中配置相同的代理信息,使得Xray的请求流量经过Burp Suite
  2. 流量代理

    • Xray发送请求时,这些请求会先被发送到Burp Suite中的代理服务器。
    • Burp Suite会拦截这些请求,并可以对其进行分析、修改或重放。这为安全测试提供了灵活性,允许测试人员查看每个请求和响应的内容。
  3. 扫描与修改

    • Burp Suite可以利用其强大的插件和扩展来改进请求,添加不同的攻击载荷或进行特定类型的安全测试。
    • 同时,Burp Suite可以在请求到达目标服务器之前,对其进行修改(例如:添加认证头、改变参数等)。
  4. 响应处理

    • 目标服务器会处理由Burp Suite转发的Xray请求,然后将响应返回到Burp Suite
    • 接着,Burp Suite可以再次拦截这些响应,以便进行分析和记录。
  5. 结果反馈

    • 最后,Burp Suite会将响应发送回XrayXray可以根据目标的响应进行进一步的安全评估。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值