实训第三天

1.安装xray对靶场扫描

标题介绍

xray:xray是一款功能强大的安全评估工具,支持常见web漏洞的自动化检测,可以在 Github兔费下载使用(不开源)

下载地址:https://github.com/chaitin/xray/releases

下载后解压即可(一开始只会有.exe文件,其他的.yaml文件在第一次启动后自动生成)

在这里插入图片描述

启动方式:cmd跳转到xray安装目录下,输入命令.\xray_windows_amd64.exe,会显示版本和参数设置
在这里插入图片描述

扫描说明

1.被动扫描

定义:xray爬取我们请求的信息进行扫描,请求是人主动发起的

1.配置证书

生成证书

.\xray_windows_amd64.exe genca		#xray目录下会生成ca.crt和ca.key两个文件

点击ca.crt文件,按指示导入证书,证书存储选择受信任的根证书颁发机构

2.开始扫描

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8888 --html-output 1.html
#8888端口为浏览器配置的代理端口,如下图,--html-output 1.html代表将结果导出在当前目录下一个叫1.html的文件

在这里插入图片描述

此处访问本机的pikachu靶场测试扫描,需要先开启xray,再访问网站

扫描完可以看到目录下新生成的报告,打开是这样的
在这里插入图片描述

如仍不清楚具体可看开始扫描 - xray Documentation

2.主动扫描

定义:xray主动爬取目标网站信息进行扫描,请求是xray发起的

主动扫描命令

.\xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1/pikachu --html-output pi.html

主动扫描不用配置证书和代理,直接对目标扫就行

扫出来结果如下(主动扫描结果比被动扫描更全)

在这里插入图片描述

burp联动扫描

背景

当我们想让xray分析从burp传过来的流量时,我们可以配置burp的上流代理服务器

burp配置

此处版本为2021.12.1,user options->connections->upstream proxy servers,配置端口为8989
在这里插入图片描述

浏览器开启burp代理(代理burp的端口,不是这个8989)

xray命令:

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output 1.html
#监听端口为上流代理服务器端口

可以看到流量先经过burp再发到xray中
在这里插入图片描述

扫描结果:

在这里插入图片描述

上流代理服务器(upstream proxy server)

背景

正常使用burp时数据包流向:

浏览器/BurpSuite… > BurpSuite Proxy > 目标服务器

若是想让流量从其他代理服务器发出,即:

浏览器/BurpSuite… > 自定义代理服务器 >BurpSuite Proxy  > 目标服务器

则需要配置upstream proxy server

该方法可以配合vpn隐藏ip

配置方法

浏览器设置burp代理,使用的工具代理端口为上流代理设置的端口

2.安装goby,实现对靶场扫描

1.安装

直接去官网安装即可,下载的压缩包解压即用,官网链接:https://gobysec.net/#dl

2.使用

首次进入是英文界面,左下角可以换语言

在这里插入图片描述

这里扫描pikachu全端口,会有点慢

在这里插入图片描述

扫描结果如下:

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值