目录
(5)说明两者联动扫描流量代理后流量走向,即上层代理服务器的工作原理
一、安装xray 实现对皮卡丘靶场的主动和被动扫描
1.被动扫描:
(1)生成证书,安装好证书。
原理:在浏览器使用https协议通信时,xray通过将自定义的ca证书发送给客户端,客户端若信任该证书,当客户端尝试与真正的服务器建立HTTPS连接时,Xray可以利用该证书签发各种伪造的服务器证书,作为中间人能够拦截并修改这些通信。
Xray先原样返回数据给客户端,从而分别获取到客户端和服务器的响应。这一步骤使得Xray能够分析通信内容,查找可能的安全漏洞。
在获取到通信内容后,Xray可以修改请求中的参数,然后重新向目标服务器发送请求,以测试不同的漏洞场景。
生成证书命令:.\xray_windows_amd64.exe genca
启动Xray,并监听本地的8989端口。所有通过该端口的HTTP/HTTPS流量都将被Xray捕获并进行分析。
命令:.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output test.html
(2)BurpSuit 配置上游代理
如果使用Bp作为上游代理,Xray作为被动扫描工具,接收来自另一个代理的转发流量。Burp Suite捕获到目标系统的网络流量后,将其转发给Xray进行分析。这种方式下,Xray不需要直接处理HTTPS流量的拦截和解析,而是依赖于上游代理来完成这些工作。
在BurpSuite中,进入“Options”或“User Options”设置。找到“Upstream Proxy”或“Upstream Proxies”选项,并配置它指向Xray的监听地址和端口。设置好127.0.0.1:8989。
目的:将BurpSuite捕获的网络流量转发给Xray进行分析,从而实现对目标系统的安全扫描
-
(3)浏览器设置
在BP自带浏览器的http://Burp里点击右侧的CA Certificate下载好证书,再在火狐浏览器上安装证书,最后设置浏览器上的代理。由于HTTPS通信是基于SSL/TLS加密的,客户端(如浏览器)会验证服务器的证书以确保通信的安全性。
通过下载并安装Burp Suite生成的CA证书到浏览器中,浏览器会信任由该CA签发的所有证书,包括Burp Suite伪造的服务器证书,使得BP被客户端信任。
-
(4)开启监听,被动扫描
注意Xray的监听端口和扫描参数与BP监听设置一致。
命令:.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output 1.html
-
(5)说明两者联动扫描流量代理后流量走向,即上层代理服务器的工作原理
流量走向:
1.客户端请求:
用户通过浏览器或其他HTTP客户端发起对目标Web应用程序的请求。
2.浏览器代理设置:
在浏览器中配置HTTP代理,将代理服务器地址设置为BurpSuite监听的地址和端口(如127.0.0.1:8989)。
3.请求到达BurpSuite:
浏览器发出的请求首先被发送到BurpSuite,BurpSuite作为上层代理服务器接收并处理这些请求。
4.BurpSuite转发请求:
BurpSuite在接收到请求后,根据配置将请求转发给Xray。这通常通过在BurpSuite中设置上游代理服务器(Upstream Proxy Servers)来实现,上游代理服务器的地址设置为Xray监听的地址和端口(如127.0.0.1:8989)。
5.Xray扫描和处理:
Xray接收到来自BurpSuite的请求后,对请求进行扫描,检查潜在的Web安全漏洞。Xray会分析请求的内容、参数等,并根据内置的规则和插件进行漏洞检测。
6.Xray返回响应:
Xray完成扫描后,将处理后的请求(可能已修改或添加了额外的测试数据)发送给目标Web应用程序,并接收来自服务器的响应。
7.BurpSuite接收响应:
Xray将服务器的响应返回给BurpSuite,BurpSuite再将响应转发给原始的HTTP客户端(浏览器)。
8.浏览器显示响应:
浏览器接收到来自BurpSuite的响应后,显示给用户。
2.主动扫描
爬虫模式是模拟人工去点击网页的链接,然后去分析扫描,和代理模式不同的是,爬虫不需要人工的介入,访问速度要快很多。
开始扫描命令:xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1 --html-output xray-crawler-testphp.html
过程:
可以看到被输出的报告:xray-crawler-testphp.html