第三天作业

一、用xray对pikachu靶场进行主动扫描和被动扫描

Xray是一款功能强大的安全评估工具,支持主动、被动多种扫描方式,支持常见web漏洞的自动化测试,可以灵活定义POC,功能丰富,调用简单,支持多种操作系统。

xray下载地址:xray community

输入命令.\xray_windows_amd64.exe --help查看帮助文档。

主动扫描

1、打开phpstudy,开启靶场。

2、进入安装好的 xray目录下,打开命令行窗口,输入以下命令启动爬虫开启主动扫描。

3、扫描完成后得到如下扫描报告。

被动扫描

1、在命令行窗口中输入命令.\xray_windows_amd64.exe genca生成证书,然后按照证书导入向导将证书安装在受信任的根证书颁发机构下。

2、 在火狐浏览器上按照以下配置开启代理。

3、在命令行窗口中输入以下命令开始监听127.0.0.1:8080.

4、 在火狐浏览器中访问127.0.0.1/pikachu页面,此时处于监听状态下的xray开始扫描漏洞。

5、扫描结束后,xray继续监听,此时已输出扫描报告,查看报告。

被动扫描与burpsuite联动

 1、打开burpsuite,在user options/connections/upstream proxy servers中,添加IP地址127.0.0.1,端口号为8888.

2、将火狐浏览器的代理设置为burpsuite的代理(我的bp代理端口号为8080)。

 

3、在xray的命令行窗口中输入命令监听8888端口。

 .\xray.exe webscan --listen 127.0.0.1:8888 --html-output output.html

4、此时既能用burpsuite抓包,也能用xray被动扫描。

 

5、查看扫描报告。

 

xray与burpsuite联动扫描流量走向:在burpsuite开启上层代理服务器后,流量先经过上游代理后再发送到burpsuite代理进行拦截,再由burpsuite代理将流量发送给服务器。 

二、用goby对pikachu靶场进行扫描

 Goby是一款强大的攻击面绘测及 自动化漏洞扫描工具,预置丰富的实战化漏洞库,通过为目标建立完整的资产数据库实现快速的安全应急。

1、在官网下载goby后直接安装即可,直接打开goby,进行注册登录后开始使用。点击界面左上角的“+”号新建扫描任务,按如下配置对pikachu靶场进行全端口扫描。

2、扫描完成后得到如下报告。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值