1.xray 实现对皮卡丘靶场的主动和被动扫描
1.1被动扫描
1.1.1配置代理
打开火狐浏览器的网络设置,选择手动配置代理
1.1.2使用代理进行被动扫描
.\xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1/pikachu/ --html-output test_02.html
1.2主动扫描
.\xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1/pikachu/ --html-output test_02.html
生成的扫描报告
2.安装goby,实现对皮卡丘靶场的扫描
2.1新建扫描任务
2.2扫描结果
3.实现xray和burpsuite联动扫描
3.1在BurpSuit 配置上游代理
3.2浏览器设置代理
3.3使用xray被动扫描
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output test_03.html
xray检测到的漏洞
BP检测到的数据包
4.两者联动扫描流量代理后流量走向,即上层代理服务器的工作原理
上层代理服务器的工作原理:
接收流量:上层代理服务器(在这里是XRay)接收来自Burp Suite的流量。
处理流量:根据配置,XRay可能会对流量进行加密、解密、重定向等操作。
转发流量:XRay根据路由规则将流量转发到目标服务器或其他下游代理服务器。