信息安全毕业实训实习-Day3

1. xray 实现对皮卡丘靶场的主动和被动扫描

1.1 安装xray

xray 为单文件二进制文件,无依赖,也无需安装,下载后直接使用

xray 跨平台支持,请下载时选择需要的版本下载。

注意: 不要直接 clone 仓库,xray 并不开源,仓库内不含源代码,直接下载构建的二进制文件即可。

ps:详细使用教程在:开始扫描 - xray Documentation

1.2 xray对皮卡丘靶场的被动扫描

基于代理模式进行,扫描器作为中间人,首先原样转发流量,并返回服务器响应给浏览器等客户端,通讯两端都认为自己直接与对方对话,同时记录该流量,然后修改参数并重新发送请求进行扫描。用户需要在浏览器中设置代理,并将流量转发给Xray监听的端口。

1. 启动本机上的pikachu靶场

2. 在firefox浏览器配置代理:127.0.0.1,端口7777

ps:注意xray端口不要和设置的burpsuit的端口冲突。

3. 在powershell命令行 输入命令: 

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-pikachu1.html

 xray 界面开始输出信息

4. 查看生成的扫描报告(xray-pikachu1.html)

1.3 xray对皮卡丘靶场的主动扫描

1. 在powershell命令行 输入命令:

xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1/pikachu/ --html-output xray-pikachu2.html

 xray 界面开始输出信息

2. 查看生成的扫描报告(xray-pikachu2.html)

2. 安装goby,实现对皮卡丘靶场的扫描

2.1 安装goby

Goby是一款基于网络空间测绘技术的新一代网络安全工具,它通过给目标网络建立完整的资产知识库,进行网络安全事件应急与漏洞应急。

下载链接:Goby— 资产绘测及实战化漏洞扫描工具

下载后直接解压,双击打开目录中的Goby.exe即可使用。

2.2 goby实现对皮卡丘靶场的扫描

1. 启动本机上的pikachu靶场,查看网站信息。

2. 启动goby.exe,点击扫描,设置ip为127.0.0.1,端口选择全端口。设置好后点击开始。

3. 等待一会之后,查看扫描报告

3. xray和burpsuite联动扫描

3.1 配置burpsuit

1.打开burpsuit,选择代理,点击代理设置,在搜索框内输入upstre...。

2. 选择connections,在上游代理服务器中添加:

  • Destination host:*
  • Proxy host:127.0.0.1
  • Proxy port:8989

3.2 配置firefox浏览器代理

ps:代理的端口是bp本来的监听端口8080,而不是上游代理服务器新设置的端口8989。

3.3 使用xray开始扫描

命令:xray webscan --listen 127.0.0.1:8989

3.4 xray和burpsuite联动扫描结果:

上面两张图(部分)为xray检测到的漏洞,下面的图为bp检测到的数据包。

4. xray和burpsuite联动扫描流量代理后流量走向,即上层代理服务器的工作原理

话不多说,直接上图。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值