网安实习Day3

一、xray的使用

  1. 安装
    下载地址:https://stack.chaitin.com/tool/detail?id=1
    下载完成后,只有一个exe文件,在cmd中,运行命令xray_windows_amd64.exe -h查看是否可以正常使用
    在这里插入图片描述
    第一次使用的时候,我们需要先生成ca证书,执行命令``
    在这里插入图片描述
    安装证书,这里我使用的是Chrome浏览器,我选择将证书安装在操作系统上,双击刚刚生成的ca.crt
    在这里插入图片描述
    单击安装证书,除了以下页面如图进行设置,其余全部点击下一步或者是即可
    在这里插入图片描述
    在这里插入图片描述
    接下来就可以开始我们正式的扫描工作
  2. 被动扫描
    执行命令.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output test.html
    在这里插入图片描述
    设置浏览器代理

在这里插入图片描述
点击pikachu网站的不同页面,发现出现了许多扫描的条目,用浏览器打开生成的test.html查看报告结果
请添加图片描述
在这里插入图片描述

  1. 主动扫描
    执行命令xray_windows_amd64.exe webscan --basic-crawler http://pika --html-output test1.html 在这里插入图片描述
    扫描完成后,查看test1.html文件,查看检测报告
    在这里插入图片描述
  2. 联动扫描
    xray和burpsuite联动扫描,在burpsuite中设置上游代理服务器127.0.0.7777,在浏览器中设置代理服务器127.0.0.1:8080
    在这里插入图片描述
    在这里插入图片描述
    设置好这些代理后,在xray目录下执行命令.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output test3.html

在这里插入图片描述
访问http://pika,查看bp的http历史记录
在这里插入图片描述

二、goby的使用

打开应用,单击右上角的加号,添加扫描任务
在这里插入图片描述
这里添加本地地址
在这里插入图片描述
点击start,就可以等待扫描出结果了
在这里插入图片描述

三、上层代理服务器的工作原理

  1. 浏览器发起请求
    用户通过浏览器发起HTTP/HTTPS请求
  2. 经过BurpSuite
    浏览器被配置为使用BurpSuite作为代理服务器
    请求首先被发送到BurpSuite,BurpSuite作为中间人拦截这个请求
  3. BurpSuite转发请求到上游代理
    在BurpSuite中配置了上游代理服务器,该代理服务器位于BurpSuite与目标服务器之间。BurpSuite将拦截到的请求转发给上游代理服务器
  4. 上游代理服务器处理请求
    上游代理服务器执行预设好的网络处理,如路由转发、负载均衡、数据加密等。处理后的请求继续发向目标服务器
  5. 目标服务器响应
    目标服务器接收到请求后,处理并返回响应到上游代理服务器
  6. 上游代理服务器转发响应给BurpSuite
    上游代理服务器将响应转发给BurpSuite
  7. BurpSuite处理响应
    BurpSuite可以拦截、检查、修改响应内容
  8. 浏览器接收响应
    浏览器显示响应内容给用户。
  • 5
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值