一、xray扫描(pikachu靶场)
(一)主动扫描
1.在xray目录中打开cmd或power shell,输入命令xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1/pikachu/ --html-output pikachu.html,此方式需要手动control+c停止扫描
2.生成pikachu网页报告
(二)被动扫描
1.添加扩展proxy switchyomega并设置浏览器 http 代理为 127.0.0.1:8989,就可以自动分析代理流量并扫描
2.下载解压xray在xray文件夹中打开power shell输入命令.\xray_windows_amd64.exe genca生成证书
2.按以下安装证书到edge或火狐浏览器
3.使用命令xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output proxy.html监听端口
(control+c暂停了)
(三)与bp联动扫描
1.在bp的setting-network-connections中upstream proxy servers添加代理服务器,即xray的代理地址(前面的127.0.0.1:8989)
2.火狐浏览器先进入靶场,先不开代理
3.xray中打开cmd使用命令xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output proxy.html监听端口
4.开启浏览器burp代理,刷新页面
5.抓包成功
6.同时cmd监听成功
7.关闭监听后,刷新靶机,还是可以抓包,但forward传不到浏览器
(四)上层代理服务器原理
1.原本pc将请求包直接发送到server,server直接返回响应包;
2.burp(127.0.0.1:8080)作为代理服务器拦截在pc与server之间抓取请求包,使得响应包不能立即返回给pc;
3.pc发出请求包后,检测bp是否有上层代理服务器,有的话,会先经过上层代理服务器再到达bp。因为bp设置了upstream proxy servers(127.0.0.1:8989),xray(127.0.0.1:8989)便在pc与bp之间生出一条支线,但pc的代理服务器还是bp,bp的上层代理服务器是xray,xray得以监听并且不会拦截,bp也可以顺利抓到请求包;
4.将监听关闭后,pc的代理服务器还是bp,pc与bp是连接的,因此还可以继续抓包,但放行后响应包返回到达bp后因bp的上层代理服务器被关闭,也就无法返回给pc
注:原理可能有问题,是我结合图例和实验现象猜测写的