目录
xray对皮卡丘靶场的主动和被动扫描
1、xray的安装
首先,在“xray - CT Stack 安全社区 (chaitin.com)”下载xray,并选择合适版本:
下载完成后,将相关文件打包放在同一个文件夹下:
然后,在cmd对应路径中,输入“xray_windows_amd64.exe genca”:
再导入对应证书:
2、主动扫描
回到cmd中,输入指令“.\xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1/pikachu/ --html-output report.html”可开始主动扫描:
扫描结束后,可进入report.html中查看扫描结果:
3、被动扫描
输入指令“.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8080 --html-output test.html”:
扫描到的文件:
goby对皮卡丘靶场的扫描
首先,在“Goby— 资产绘测及实战化漏洞扫描工具 (gobies.org)”上下载goby:
下载完成后,打开对应程序:
然后,开始注册。注册要求真的太**了,必须要数字、字母和特殊字符,还不说具体的format格式是什么:
经历九九八十一难后,得到对应的动态密钥:
进行扫描具体配置:
然后,开始端口扫描:
扫描完成后,即可看到扫描报告:
xray和burpsuite联动扫描
在联动扫描中,Burp Suite 通常作为代理服务器,将流量转发给Xray进行进一步的分析和漏洞检测。下面是流量走向和上层代理服务器工作原理的详细介绍:
1、流量走向
①用户浏览器:用户通过浏览器发起HTTP或HTTPS请求。
②Burp Suite代理:浏览器配置为通过Burp Suite代理服务器发送请求。Burp Suite拦截这些请求,并允许用户对其进行修改。
③Xray:Burp Suite将拦截到的请求转发给Xray进行扫描。Xray会对请求进行分析,寻找潜在的漏洞。
④目标Web服务器:Xray根据需要构造新的请求并发送到目标Web服务器。
⑤响应:目标Web服务器处理请求并返回响应。
⑥Xray:Xray接收响应并对响应内容进行分析,查找潜在的安全问题。
⑦Burp Suite:Xray将分析结果发送回Burp Suite,Burp Suite显示扫描结果。
⑧用户:用户通过Burp Suite查看扫描结果。
2、上层代理服务器的工作原理
①监听端口:Burp Suite作为一个代理服务器运行在本地计算机上,监听特定端口(例如8080或3128)。
②拦截请求:当浏览器配置为通过Burp Suite代理发送请求时,所有流量都会被Burp Suite拦截。
③修改请求:Burp Suite允许用户查看和修改请求内容,以便进行测试或注入攻击。
④转发请求:修改后的请求被转发给Xray进行扫描。Xray可能会构造新的请求来进一步测试潜在的漏洞。
⑤处理响应:Xray接收来自目标Web服务器的响应,并对其进行分析。
⑥返回结果:Xray将扫描结果发送回Burp Suite。
⑦显示结果:Burp Suite显示扫描结果,包括检测到的安全问题。