重邮信安集中实习第三天

目录

xray对皮卡丘靶场的主动和被动扫描

1、xray的安装

2、主动扫描

3、被动扫描

goby对皮卡丘靶场的扫描

xray和burpsuite联动扫描

1、流量走向

2、上层代理服务器的工作原理


xray对皮卡丘靶场的主动和被动扫描

1、xray的安装

        首先,在“xray - CT Stack 安全社区 (chaitin.com)”下载xray,并选择合适版本:

        下载完成后,将相关文件打包放在同一个文件夹下:

        然后,在cmd对应路径中,输入“xray_windows_amd64.exe genca”:

        再导入对应证书:

2、主动扫描

        回到cmd中,输入指令“.\xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1/pikachu/ --html-output report.html”可开始主动扫描:

        扫描结束后,可进入report.html中查看扫描结果:

3、被动扫描

        输入指令“.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8080 --html-output test.html”:

扫描到的文件:

goby对皮卡丘靶场的扫描

        首先,在“Goby— 资产绘测及实战化漏洞扫描工具 (gobies.org)”上下载goby:

        下载完成后,打开对应程序:

        然后,开始注册。注册要求真的太**了,必须要数字、字母和特殊字符,还不说具体的format格式是什么:

        经历九九八十一难后,得到对应的动态密钥:

        进行扫描具体配置:

        然后,开始端口扫描:

        扫描完成后,即可看到扫描报告:

xray和burpsuite联动扫描

        在联动扫描中,Burp Suite 通常作为代理服务器,将流量转发给Xray进行进一步的分析和漏洞检测。下面是流量走向和上层代理服务器工作原理的详细介绍:

1、流量走向

①用户浏览器:用户通过浏览器发起HTTP或HTTPS请求。

②Burp Suite代理:浏览器配置为通过Burp Suite代理服务器发送请求。Burp Suite拦截这些请求,并允许用户对其进行修改。

③Xray:Burp Suite将拦截到的请求转发给Xray进行扫描。Xray会对请求进行分析,寻找潜在的漏洞。

④目标Web服务器:Xray根据需要构造新的请求并发送到目标Web服务器。

⑤响应:目标Web服务器处理请求并返回响应。

⑥Xray:Xray接收响应并对响应内容进行分析,查找潜在的安全问题。

⑦Burp Suite:Xray将分析结果发送回Burp Suite,Burp Suite显示扫描结果。

⑧用户:用户通过Burp Suite查看扫描结果。

2、上层代理服务器的工作原理

①监听端口:Burp Suite作为一个代理服务器运行在本地计算机上,监听特定端口(例如8080或3128)。

②拦截请求:当浏览器配置为通过Burp Suite代理发送请求时,所有流量都会被Burp Suite拦截。

③修改请求:Burp Suite允许用户查看和修改请求内容,以便进行测试或注入攻击。

④转发请求:修改后的请求被转发给Xray进行扫描。Xray可能会构造新的请求来进一步测试潜在的漏洞。

⑤处理响应:Xray接收来自目标Web服务器的响应,并对其进行分析。

⑥返回结果:Xray将扫描结果发送回Burp Suite。

⑦显示结果:Burp Suite显示扫描结果,包括检测到的安全问题。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

奥他

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值