1. xray 实现对皮卡丘靶场的主动和被动扫描
1.1 安装xray
xray 为单文件二进制文件,无依赖,也无需安装,下载后直接使用
xray 跨平台支持,请下载时选择需要的版本下载。
- Github: https://github.com/chaitin/xray/releases (国外速度快)
- CT stack: CT Stack 安全社区 (国内速度快)
注意: 不要直接 clone 仓库,xray 并不开源,仓库内不含源代码,直接下载构建的二进制文件即可。
ps:详细使用教程在:开始扫描 - xray Documentation
1.2 xray对皮卡丘靶场的被动扫描
基于代理模式进行,扫描器作为中间人,首先原样转发流量,并返回服务器响应给浏览器等客户端,通讯两端都认为自己直接与对方对话,同时记录该流量,然后修改参数并重新发送请求进行扫描。用户需要在浏览器中设置代理,并将流量转发给Xray监听的端口。
1. 启动本机上的pikachu靶场
2. 在firefox浏览器配置代理:127.0.0.1,端口7777
ps:注意xray端口不要和设置的burpsuit的端口冲突。
3. 在powershell命令行 输入命令:
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-pikachu1.html
xray 界面开始输出信息
4. 查看生成的扫描报告(xray-pikachu1.html)
1.3 xray对皮卡丘靶场的主动扫描
1. 在powershell命令行 输入命令:
xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1/pikachu/ --html-output xray-pikachu2.html
xray 界面开始输出信息
2. 查看生成的扫描报告(xray-pikachu2.html)
2. 安装goby,实现对皮卡丘靶场的扫描
2.1 安装goby
Goby是一款基于网络空间测绘技术的新一代网络安全工具,它通过给目标网络建立完整的资产知识库,进行网络安全事件应急与漏洞应急。
下载链接:Goby— 资产绘测及实战化漏洞扫描工具
下载后直接解压,双击打开目录中的Goby.exe即可使用。
2.2 goby实现对皮卡丘靶场的扫描
1. 启动本机上的pikachu靶场,查看网站信息。
2. 启动goby.exe,点击扫描,设置ip为127.0.0.1,端口选择全端口。设置好后点击开始。
3. 等待一会之后,查看扫描报告
3. xray和burpsuite联动扫描
3.1 配置burpsuit
1.打开burpsuit,选择代理,点击代理设置,在搜索框内输入upstre...。
2. 选择connections,在上游代理服务器中添加:
- Destination host:*
- Proxy host:127.0.0.1
- Proxy port:8989
3.2 配置firefox浏览器代理
ps:代理的端口是bp本来的监听端口8080,而不是上游代理服务器新设置的端口8989。
3.3 使用xray开始扫描
命令:xray webscan --listen 127.0.0.1:8989
3.4 xray和burpsuite联动扫描结果:
上面两张图(部分)为xray检测到的漏洞,下面的图为bp检测到的数据包。
4. xray和burpsuite联动扫描流量代理后流量走向,即上层代理服务器的工作原理
话不多说,直接上图。