day3

安装使用xray

安装xray

已经安装好了,简单介绍就跳过。

地址:xray - CT Stack 安全社区 (chaitin.com)

下载对应版本

配置xray,安装证书
./xray genca

双击生成的证书,直接信任就行了。so easy 不过多赘述。

注:很可能这个文件没有执行权限,通过ll查看,如果没有执行权限就加权限就行了:chmod +x xray

可选:配置代理

第一次运行之后在xray目录下会生成config.yml 可以配置一下,但是不用配置也不太影响这次实验。

打开config.yml,大概150行,可以配置将hostname_allowed配置为要扫描的主机,以免扫描了别的站点。

扫描pikachu

被动扫描

命令:

./xray webscan --listen 127.0.0.1:8989 --html-output resault_1.html

--listen 127.0.0.1:8989 被动监听127.0.0.1:8989端口

--html-output resault_1.html 扫描结果保存为html文件resault_1.html

foxfire设置代理

foxfire下载插件FoxyProxy设置代理127.0.0.1:8989

结果

打开刚才的resault_1.html查看结果

主动扫描

命令:

./xray webscan --basic-crawler http://127.0.0.1 --html-output xray-crawler-testphp_a.html

--basic-crawler 使用爬虫模式(主动模式)

http://127.0.0.1 扫描地址

--html-output xray-crawler-testphp_a.html 输出文件 同上

结果(67条)

安装使用goby

安装goby

安装太简单了,不过多赘述了,地址:Goby— 资产绘测及实战化漏洞扫描工具 (gobysec.net)

使用goby

也很简单,点-点-点即可。就是效率慢,慢慢等结果吧!🙂‍↔️

结果

xray和burpsuite联合扫描

配置burp---5步

  1. 点击Proxy
  2. 点击Proxy settings
  3. 输入upsteam....
  4. 点击添加
  5. 输入如下配置127.0.0.1:8989

配置firefox代理

还是foxyproxy,老插件了。配置8080,就是关于burp的监听端口,不是上面的upsteam端口。而是原本burp监听的端口。是这个proxy listeners的端口

使用Xray进行被动扫描

命令还是上面的命令,结果还是上面的结果。但是原理却完全不同。

防止文章太长,结果不放了,就是上面一样的。另外看看burp抓到的流量包吧。

详解原理

介绍一下使用burp+xray 和 直接用xray的区别吧。

注:下面例子都用www.baidu.com作为访问主机

Xray 被动扫描
  • 配置
    • Xray 监听 127.0.0.1:8989
    • 浏览器设置代理服务器为 127.0.0.1:8989
  • 流量过程
    1. 浏览器向 www.baidu.com 发起 HTTPS 请求。
    2. www.baidu.com 返回 HTTPS 响应,通过 Xray (127.0.0.1:8989) 进行扫描。
    3. Xray 将扫描后的 HTTPS 响应返回给浏览器。
  • 特点:在被动扫描中,Xray 只对经过它的流量进行分析和检测,不主动发起额外请求。适用于安全评估过程中不想引起过多干扰的情况。

Xray 与 Burp 联动

  • 配置
    • Xray 监听 127.0.0.1:8989
    • 浏览器设置代理服务器为 127.0.0.1:8080
    • Burp 监听 127.0.0.1:8080,并且设置上游代理为 127.0.0.1:8989(Xray)
  • 流量过程
    1. 浏览器向 www.baidu.com 发起 HTTPS 请求。
    2. www.baidu.com 返回 HTTPS 响应,通过 Burp (127.0.0.1:8080)。
    3. Burp 将请求转发给 Xray (127.0.0.1:8989) 进行扫描。
    4. Xray 处理扫描后,将结果返回给 Burp。
    5. Burp 最终将响应返回给浏览器。
  • 特点:Burp 和 Xray 联动,Burp 用于拦截、修改和转发流量,Xray 进行深度扫描(例如 fuzzing、漏洞检测等)。这种方式可以在 Burp 提供的灵活代理功能和 Xray 强大的漏洞检测能力之间形成互补,适合深入的安全测试。

总结

  • 被动扫描:Xray 直接对通过的流量进行被动分析,适合非侵入性检测。
  • 主动扫描:通过 Burp + Xray 的组合,Burp 提供代理控制和流量修改,Xray 主动探测漏洞,适合深入全面的安全测试需求。

安装AVWS (kali)

前提

  1. 进入管理员模式,后面基本都要管理员权限
sudo su

不用换源,其实官方源也不慢,换源也行。

换源

  1. 备份原本的源
cp /etc/apt/sources.list /etc/apt/sources.list.bak
  1. 换源中科大的源(换啥都行 随意)

vim /etc/apt/sources.list

  1. 连按d,删去里面内容,粘贴下面内容。
#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
  1. 按ESC,输入:wq(保存 退出)
  2. 更新软件包
apt-get update          #更新索引
apt-get upgrade         #更新软件
apt-get dist-upgrade    #升级
apt-get clean           #删除缓存包
apt-get autoclean       #删除未安装的deb包

安装docker

启动docker
  1. apt安装docker
apt install docker.io -y
  1. 启动docker
systemctl start docker
  1. 看看是否运行active (running)代表运行着
systemctl status docker

docker换源
  1. 创建目录
mkdir -p /etc/docker
  1. 将镜像源写入配置文件
tee /etc/docker/daemon.json <<EOF
{
    "registry-mirrors": [
        "https://docker.anyhub.us.kg",
        "https://dockerhub.jobcher.com",
        "https://dockerhub.icu"
    ]
}
EOF
  1. 重载配置文件并且重启docker
systemctl daemon-reload
systemctl start docker

启动avws容器

注:直接docker run启动容器,docker会在本地查找镜像,没有的话就回去镜像站拉取。所以直接启动容器就行了,它会自动去拉取没有的镜像。

启动容器

docker run -d -p 3443:3443 --cap-add LINUX_IMMUTABLE secfa/awvs

简单解释一下命令

run ***** secfa/awvs 使用secfa/awvs镜像启动容器

-d 后台运行

-p 3443:3443 将主机的3443端口(前)和 容器的3443端口(后)进行绑定映射

--cap-add LINUX_IMMUTABLE 给容器添加 LINUX_IMMUTABLE权限

启动好了之后就可以在kalifirefox地址栏输入https://127.0.0.1:3443访问了

使用avws

  1. 浏览器会提示风险,忽略就行了
  2. 登录
账号: admin@admin.com
密码:Admin123
  1. 点点点,配置扫描主机就行了

  1. 然后默认scan--Create Scan

在windows宿主机上使用kali服务

打开防火墙
  1. 安装ufw
apt install ufw
  1. 启动防火墙
ufw enable
  1. 开启3443端口
ufw allow 3443/tcp

注:如果使用了其他服务例如ssh,请务必打开22端口。不然连不上哟。

查看kali的ip
ip addr

自己别看错了,我的这个是192.168.109.130 brd(桥接)eth0网卡

其实有技巧的,在windows宿主机上看ip,看有没有和它一个网段的。这里应该是192.168.109.0/24

看我windows存在192.168.109.1

所以kali 和 windows 都在192.168.109.0/24这个子网内,就可以互相通信。

kali

windows

在windows上使用

打开任意浏览器就行,记住上面kaliip。这里是192.168.109.130,你要使用自己的实际ip。

在浏览器url栏输入:https://192.168.109.130:3443

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值