1.安装xray对靶场扫描
标题介绍
xray:xray是一款功能强大的安全评估工具,支持常见web漏洞的自动化检测,可以在 Github兔费下载使用(不开源)
下载地址:https://github.com/chaitin/xray/releases
下载后解压即可(一开始只会有.exe文件,其他的.yaml文件在第一次启动后自动生成)
启动方式:cmd跳转到xray安装目录下,输入命令.\xray_windows_amd64.exe
,会显示版本和参数设置
扫描说明
1.被动扫描
定义:xray爬取我们请求的信息进行扫描,请求是人主动发起的
1.配置证书
生成证书
.\xray_windows_amd64.exe genca #xray目录下会生成ca.crt和ca.key两个文件
点击ca.crt
文件,按指示导入证书,证书存储选择受信任的根证书颁发机构
2.开始扫描
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8888 --html-output 1.html
#8888端口为浏览器配置的代理端口,如下图,--html-output 1.html代表将结果导出在当前目录下一个叫1.html的文件
此处访问本机的pikachu靶场测试扫描,需要先开启xray,再访问网站
扫描完可以看到目录下新生成的报告,打开是这样的
如仍不清楚具体可看开始扫描 - xray Documentation
2.主动扫描
定义:xray主动爬取目标网站信息进行扫描,请求是xray发起的
主动扫描命令
.\xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1/pikachu --html-output pi.html
主动扫描不用配置证书和代理,直接对目标扫就行
扫出来结果如下(主动扫描结果比被动扫描更全)
burp联动扫描
背景
当我们想让xray分析从burp传过来的流量时,我们可以配置burp的上流代理服务器
burp配置
此处版本为2021.12.1,user options
->connections
->upstream proxy servers
,配置端口为8989
浏览器开启burp代理(代理burp的端口,不是这个8989)
xray命令:
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output 1.html
#监听端口为上流代理服务器端口
可以看到流量先经过burp再发到xray中
扫描结果:
上流代理服务器(upstream proxy server)
背景
正常使用burp时数据包流向:
浏览器/BurpSuite… > BurpSuite Proxy > 目标服务器
若是想让流量从其他代理服务器发出,即:
浏览器/BurpSuite… > 自定义代理服务器 >BurpSuite Proxy > 目标服务器
则需要配置upstream proxy server
该方法可以配合vpn隐藏ip
配置方法
浏览器设置burp代理,使用的工具代理端口为上流代理设置的端口
2.安装goby,实现对靶场扫描
1.安装
直接去官网安装即可,下载的压缩包解压即用,官网链接:https://gobysec.net/#dl
2.使用
首次进入是英文界面,左下角可以换语言
这里扫描pikachu全端口,会有点慢
扫描结果如下: