一、用xray对pikachu靶场进行主动扫描和被动扫描
Xray是一款功能强大的安全评估工具,支持主动、被动多种扫描方式,支持常见web漏洞的自动化测试,可以灵活定义POC,功能丰富,调用简单,支持多种操作系统。
xray下载地址:xray community
输入命令.\xray_windows_amd64.exe --help查看帮助文档。
主动扫描
1、打开phpstudy,开启靶场。
2、进入安装好的 xray目录下,打开命令行窗口,输入以下命令启动爬虫开启主动扫描。
3、扫描完成后得到如下扫描报告。
被动扫描
1、在命令行窗口中输入命令.\xray_windows_amd64.exe genca生成证书,然后按照证书导入向导将证书安装在受信任的根证书颁发机构下。
2、 在火狐浏览器上按照以下配置开启代理。
3、在命令行窗口中输入以下命令开始监听127.0.0.1:8080.
4、 在火狐浏览器中访问127.0.0.1/pikachu页面,此时处于监听状态下的xray开始扫描漏洞。
5、扫描结束后,xray继续监听,此时已输出扫描报告,查看报告。
被动扫描与burpsuite联动
1、打开burpsuite,在user options/connections/upstream proxy servers中,添加IP地址127.0.0.1,端口号为8888.
2、将火狐浏览器的代理设置为burpsuite的代理(我的bp代理端口号为8080)。
3、在xray的命令行窗口中输入命令监听8888端口。
.\xray.exe webscan --listen 127.0.0.1:8888 --html-output output.html
4、此时既能用burpsuite抓包,也能用xray被动扫描。
5、查看扫描报告。
xray与burpsuite联动扫描流量走向:在burpsuite开启上层代理服务器后,流量先经过上游代理后再发送到burpsuite代理进行拦截,再由burpsuite代理将流量发送给服务器。
二、用goby对pikachu靶场进行扫描
Goby是一款强大的攻击面绘测及 自动化漏洞扫描工具,预置丰富的实战化漏洞库,通过为目标建立完整的资产数据库实现快速的安全应急。
1、在官网下载goby后直接安装即可,直接打开goby,进行注册登录后开始使用。点击界面左上角的“+”号新建扫描任务,按如下配置对pikachu靶场进行全端口扫描。
2、扫描完成后得到如下报告。