毕业实习-3

一、xray 扫描

1.1 安装xray

成功搭建查看版本

在这里插入图片描述

1.2 开始扫描

1.2.1 被动扫描

首先生成证书以得到客户端的信任,才能建立与客户端的通信。

运行 .\xray_windows_amd64.exe genca

在这里插入图片描述

运行命令之后,将在当前文件夹生成 ca.crtca.key 两个文件。

在这里插入图片描述

双击 ca.crt安装证书

在这里插入图片描述

在这里插入图片描述

使用HTTP代理进行被动扫描(修改端口为8989)

在这里插入图片描述

进行扫描运行 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output 2.html

在这里插入图片描述

生成扫描报告2.html

在这里插入图片描述

1.2.2 主动扫描

进行扫描运行 .\xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1 --html-output 1.html

在这里插入图片描述

生成扫描报告1.html

在这里插入图片描述

二、goby扫描

扫描pikachu靶场

在这里插入图片描述

扫描结果如下

在这里插入图片描述

三、xray和goby联动扫描

3.1 配置环境

配置burpsuite环境

在这里插入图片描述

配置火狐代理

在这里插入图片描述

3.2 联动扫描

使用xray监听

在这里插入图片描述

查看burpsuite扫描结果(可以看到火狐和百度)

在这里插入图片描述

在xray上可以看到监听结果

在这里插入图片描述

四、联动扫描分析

4.1. 联动扫描流程

4.1.1 设置代理
  • Burp Suite 被配置为本地代理(通常是127.0.0.1:8080),用于拦截和修改流量。
  • Xray 也需配置为通过Burp Suite进行流量代理。这通常在Xray的配置选项中设置Burp的代理地址。

4.2 流量走向

  1. 用户请求
    用户在浏览器中发起对目标Web应用程序的请求,流量首先被发送到Burp Suite。

  2. Burp Suite处理
    Burp Suite接收到请求后,可以对其进行分析、修改或拦截(如果设置了拦截模式)。
    Burp Suite可以记录所有经过的请求和响应。

  3. 转发请求
    处理完毕后,Burp Suite将请求转发到Xray。Xray作为下游代理,接收来自Burp Suite的HTTP/S请求。

  4. Xray扫描
    Xray开始对接收到的请求进行安全扫描,包括漏洞检测和风险评估。
    Xray分析响应并记录结果。

  5. 响应返回
    Xray将响应返回给Burp Suite,Burp Suite再将其转发回用户的浏览器。

4.3 上层代理服务器的工作原理

  • 流量中转
    上层代理服务器(如Burp Suite)负责中转从浏览器到目标Web应用的所有流量。它可以记录、修改和分析这些请求和响应。

  • 请求拦截与修改
    用户请求被拦截后,Burp可以根据需求修改请求内容(如添加伪造的头部或参数),这对安全测试非常重要。

  • 流量监控
    Burp Suite提供了流量监控功能,允许用户实时查看请求和响应的详细信息,这对于发现潜在的安全问题至关重要。

  • 报告生成
    一旦Xray完成扫描,Burp Suite能结合扫描结果生成详细的安全报告,帮助用户理解漏洞的严重性和修复建议。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值