安装使用xray
安装xray
已经安装好了,简单介绍就跳过。
地址:xray - CT Stack 安全社区 (chaitin.com)
下载对应版本
配置xray,安装证书
./xray genca
双击生成的证书,直接信任就行了。so easy 不过多赘述。
注:很可能这个文件没有执行权限,通过ll
查看,如果没有执行权限就加权限就行了:chmod +x xray
可选:配置代理
第一次运行之后在xray
目录下会生成config.yml 可以配置一下,但是不用配置也不太影响这次实验。
打开config.yml,大概150行,可以配置将hostname_allowed
配置为要扫描的主机,以免扫描了别的站点。
扫描pikachu
被动扫描
命令:
./xray webscan --listen 127.0.0.1:8989 --html-output resault_1.html
--listen 127.0.0.1:8989
被动监听127.0.0.1:8989
端口
--html-output resault_1.html
扫描结果保存为html
文件resault_1.html
foxfire设置代理
foxfire
下载插件FoxyProxy设置代理127.0.0.1:8989
结果
打开刚才的resault_1.html
查看结果
主动扫描
命令:
./xray webscan --basic-crawler http://127.0.0.1 --html-output xray-crawler-testphp_a.html
--basic-crawler
使用爬虫模式(主动模式)
http://127.0.0.1
扫描地址
--html-output xray-crawler-testphp_a.html
输出文件 同上
结果(67条)
安装使用goby
安装goby
安装太简单了,不过多赘述了,地址:Goby— 资产绘测及实战化漏洞扫描工具 (gobysec.net)
使用goby
也很简单,点-点-点即可。就是效率慢,慢慢等结果吧!🙂↔️
结果
xray和burpsuite联合扫描
配置burp---5步
- 点击
Proxy
- 点击
Proxy settings
- 输入
upsteam
.... - 点击
添加
- 输入如下配置
127.0.0.1:8989
配置firefox代理
还是foxyproxy
,老插件了。配置8080
,就是关于burp
的监听端口,不是上面的upsteam
端口。而是原本burp
监听的端口。是这个proxy listeners
的端口
使用Xray进行被动扫描
命令还是上面的命令,结果还是上面的结果。但是原理却完全不同。
防止文章太长,结果不放了,就是上面一样的。另外看看burp抓到的流量包吧。
详解原理
介绍一下使用burp
+xray
和 直接用xray
的区别吧。
注:下面例子都用www.baidu.com
作为访问主机
Xray 被动扫描
- 配置:
-
- Xray 监听
127.0.0.1:8989
- 浏览器设置代理服务器为
127.0.0.1:8989
- Xray 监听
- 流量过程:
-
- 浏览器向
www.baidu.com
发起 HTTPS 请求。 www.baidu.com
返回 HTTPS 响应,通过 Xray (127.0.0.1:8989
) 进行扫描。- Xray 将扫描后的 HTTPS 响应返回给浏览器。
- 浏览器向
- 特点:在被动扫描中,Xray 只对经过它的流量进行分析和检测,不主动发起额外请求。适用于安全评估过程中不想引起过多干扰的情况。
Xray 与 Burp 联动
- 配置:
-
- Xray 监听
127.0.0.1:8989
- 浏览器设置代理服务器为
127.0.0.1:8080
- Burp 监听
127.0.0.1:8080
,并且设置上游代理为127.0.0.1:8989
(Xray)
- Xray 监听
- 流量过程:
-
- 浏览器向
www.baidu.com
发起 HTTPS 请求。 www.baidu.com
返回 HTTPS 响应,通过 Burp (127.0.0.1:8080
)。- Burp 将请求转发给 Xray (
127.0.0.1:8989
) 进行扫描。 - Xray 处理扫描后,将结果返回给 Burp。
- Burp 最终将响应返回给浏览器。
- 浏览器向
- 特点:Burp 和 Xray 联动,Burp 用于拦截、修改和转发流量,Xray 进行深度扫描(例如 fuzzing、漏洞检测等)。这种方式可以在 Burp 提供的灵活代理功能和 Xray 强大的漏洞检测能力之间形成互补,适合深入的安全测试。
总结
- 被动扫描:Xray 直接对通过的流量进行被动分析,适合非侵入性检测。
- 主动扫描:通过 Burp + Xray 的组合,Burp 提供代理控制和流量修改,Xray 主动探测漏洞,适合深入全面的安全测试需求。
安装AVWS (kali)
前提
- 进入管理员模式,后面基本都要管理员权限
sudo su
不用换源,其实官方源也不慢,换源也行。
换源
- 备份原本的源
cp /etc/apt/sources.list /etc/apt/sources.list.bak
- 换源中科大的源(换啥都行 随意)
vim /etc/apt/sources.list
- 连按d,删去里面内容,粘贴下面内容。
#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
- 按ESC,输入
:wq
(保存 退出) - 更新软件包
apt-get update #更新索引
apt-get upgrade #更新软件
apt-get dist-upgrade #升级
apt-get clean #删除缓存包
apt-get autoclean #删除未安装的deb包
安装docker
启动docker
- apt安装docker
apt install docker.io -y
- 启动docker
systemctl start docker
- 看看是否运行active (running)代表运行着
systemctl status docker
docker换源
- 创建目录
mkdir -p /etc/docker
- 将镜像源写入配置文件
tee /etc/docker/daemon.json <<EOF
{
"registry-mirrors": [
"https://docker.anyhub.us.kg",
"https://dockerhub.jobcher.com",
"https://dockerhub.icu"
]
}
EOF
- 重载配置文件并且重启docker
systemctl daemon-reload
systemctl start docker
启动avws容器
注:直接docker run启动容器,docker会在本地查找镜像,没有的话就回去镜像站拉取。所以直接启动容器就行了,它会自动去拉取没有的镜像。
启动容器
docker run -d -p 3443:3443 --cap-add LINUX_IMMUTABLE secfa/awvs
简单解释一下命令
run ***** secfa/awvs
使用secfa/awvs
镜像启动容器
-d
后台运行
-p 3443:3443
将主机的3443端口
(前)和 容器的3443端口
(后)进行绑定映射
--cap-add LINUX_IMMUTABLE
给容器添加 LINUX_IMMUTABLE
权限
启动好了之后就可以在kali
的firefox
地址栏输入https://127.0.0.1:3443
访问了
使用avws
- 浏览器会提示风险,忽略就行了
- 登录
账号: admin@admin.com
密码:Admin123
- 点点点,配置扫描主机就行了
- 然后默认scan--Create Scan
在windows宿主机上使用kali服务
打开防火墙
- 安装ufw
apt install ufw
- 启动防火墙
ufw enable
- 开启3443端口
ufw allow 3443/tcp
注:如果使用了其他服务例如ssh,请务必打开22端口。不然连不上哟。
查看kali的ip
ip addr
自己别看错了,我的这个是192.168.109.130
brd(桥接)eth0
网卡
其实有技巧的,在windows宿主机上看ip,看有没有和它一个网段的。这里应该是192.168.109.0/24
看我windows存在192.168.109.1
所以kali 和 windows 都在192.168.109.0/24
这个子网内,就可以互相通信。
kali
windows
在windows上使用
打开任意浏览器就行,记住上面kali
的ip
。这里是192.168.109.130
,你要使用自己的实际ip。
在浏览器url栏输入:https://192.168.109.130:3443