文章目录
一、xray 扫描
1.1 安装xray
成功搭建查看版本
1.2 开始扫描
1.2.1 被动扫描
首先生成证书以得到客户端的信任,才能建立与客户端的通信。
运行 .\xray_windows_amd64.exe genca
运行命令之后,将在当前文件夹生成 ca.crt
和 ca.key
两个文件。
双击 ca.crt
安装证书
使用HTTP代理进行被动扫描(修改端口为8989)
进行扫描运行 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output 2.html
生成扫描报告2.html
1.2.2 主动扫描
进行扫描运行 .\xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1 --html-output 1.html
生成扫描报告1.html
二、goby扫描
扫描pikachu靶场
扫描结果如下
三、xray和goby联动扫描
3.1 配置环境
配置burpsuite环境
配置火狐代理
3.2 联动扫描
使用xray监听
查看burpsuite扫描结果(可以看到火狐和百度)
在xray上可以看到监听结果
四、联动扫描分析
4.1. 联动扫描流程
4.1.1 设置代理
- Burp Suite 被配置为本地代理(通常是127.0.0.1:8080),用于拦截和修改流量。
- Xray 也需配置为通过Burp Suite进行流量代理。这通常在Xray的配置选项中设置Burp的代理地址。
4.2 流量走向
-
用户请求:
用户在浏览器中发起对目标Web应用程序的请求,流量首先被发送到Burp Suite。 -
Burp Suite处理:
Burp Suite接收到请求后,可以对其进行分析、修改或拦截(如果设置了拦截模式)。
Burp Suite可以记录所有经过的请求和响应。 -
转发请求:
处理完毕后,Burp Suite将请求转发到Xray。Xray作为下游代理,接收来自Burp Suite的HTTP/S请求。 -
Xray扫描:
Xray开始对接收到的请求进行安全扫描,包括漏洞检测和风险评估。
Xray分析响应并记录结果。 -
响应返回:
Xray将响应返回给Burp Suite,Burp Suite再将其转发回用户的浏览器。
4.3 上层代理服务器的工作原理
-
流量中转:
上层代理服务器(如Burp Suite)负责中转从浏览器到目标Web应用的所有流量。它可以记录、修改和分析这些请求和响应。 -
请求拦截与修改:
用户请求被拦截后,Burp可以根据需求修改请求内容(如添加伪造的头部或参数),这对安全测试非常重要。 -
流量监控:
Burp Suite提供了流量监控功能,允许用户实时查看请求和响应的详细信息,这对于发现潜在的安全问题至关重要。 -
报告生成:
一旦Xray完成扫描,Burp Suite能结合扫描结果生成详细的安全报告,帮助用户理解漏洞的严重性和修复建议。