任务1 安装xray 实现对皮卡丘靶场的主动和被动扫描(需要输出扫描报告
主动扫描
xray.exe webscan --basic-crawler http://172.20.10.2/pikachu --html-output 1.html
设置的pikachu的网站
被动扫描
xray.exe webscan --listen 127.0.0.1:8989 --html-output 3.html
运行命令后,随意选择一个漏洞网站输入后cmd输出错误
任务2 安装goby,实现对皮卡丘靶场的扫描
扫描结果
任务3 加分项:实现xray和burpsuite联动扫描
1.浏览器代理服务器设置
代理与bp监听端口相同
2.Burpsuiet代理设置
3. Burpsuiet上游代理设置
目标主机, * 代表任意
代理主机 127.0.0.1
代理端口 一会xray要监听的端口
4.使用xray开启被动扫描
xray webscan --listen 127.0.0.1:8989 –html-output 4.hmtl
进入pikachu示例网站后开启bp的拦截模式,点击提交,bp抓取到请求包,此时放行此请求包,可看到xray扫描到当前网站漏洞
不开启拦截时,http历史记录也会有相关记录(忘记截图了)
任务4 加分项:说明两者联动扫描流量代理后流量走向,即上层代理服务器的工作原理
前提:
浏览器配置使用BurpSuite作为代理服务器,
BurpSuite中配置了上游代理服务器
行为:
用户通过浏览器发起HTTP请求,请求首先被发送到BurpSuite,BurpSuite拦截到这个请求,BurpSuite将拦截到的请求转发给上游代理服务器,上游代理服务器将处理后的请求继续发向目标服务器。目标服务器接收到请求后,处理并返回响应到上游代理服务器。上游代理服务器将响应转发给BurpSuite,BurpSuite再将响应提交给浏览器,浏览器显示响应内容。即目标服务器不知道我们的存在