实训日志 day3

目录

1.安装xray 实现对皮卡丘靶场的主动和被动扫描(需要输出扫描报告)

环境准备

主动扫描

被动扫描

2.安装goby,实现对皮卡丘靶场的扫描

3.加分项:实现xray和burpsuite联动扫描

3.1BurpSuit 配置上游代理

4.加分项:说明两者联动扫描流量代理后流量走向,即上层代理服务器的工作原理


1.安装xray 实现对皮卡丘靶场的主动和被动扫描(需要输出扫描报告)

1.1 环境准备

        启动phpstudy并开启apache和mysql服务

        检查是否能够正常访问资源

1.2 主动扫描

简介:爬虫模式是模拟人工去点击网页的链接,然后去分析扫描,和代理模式不同的是,爬虫不需要人工的介入,访问速度要快很多,但是也有一些缺点需要注意。

xray命令如下:

.\xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1/pikachu --html-output zdscanning.html

zdscanning.html是输出文档,可以在xray目录下直接访问:

注意:我第一次是在目录中输入cmd开启的终端,使用xray报错无法扫描,使用右键当前打开启动powershell才成功的,两者还是有所不同的。

等待信息输出完毕:

        查看文档:

1.3 被动扫描

简介:代理模式下的基本架构为,扫描器作为中间人,首先原样转发流量,并返回服务器响应给浏览器等客户端,通讯两端都认为自己直接与对方对话,同时记录该流量,然后修改参数并重新发送请求进行扫描。

代理xray配置端口,不要和burpsuite冲突:

xray命令如下:

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8081 --html-output bdscanning.html

对127.0.0.1/pikachu进行网站操作,尽可能多的在里面进行点击操作,如果不出漏洞可能是不生成报告的,多递交一些POST请求就有漏洞了。随着网页的跳转,被动扫描这里会一直对我们访问过的目标进行扫描,如图所示:

ctrl + c退出扫描:

bdscanning.html是输出文档,可以在xray目录下直接访问:

2.安装goby,实现对皮卡丘靶场的扫描

2.1 扫描配置

打开goby.exe,点击扫描,在IP/Domain填入ip,初始显示的是你正在使用的ip段,我们只扫自己的即可,在扫描按键旁边就有自己的ip,还是很人性化。端口中保证有靶场使用的端口,端口设置太多,会扫的很慢,这里我只设置了pikachu使用的端口80,配置好后点击开始

等待扫描结束

2.2 扫描结果

3.加分项:实现xray和burpsuite联动扫描

3.1 BurpSuit 配置上游代理

在proxy-proxy settings中的搜索界面输入 upstream,点击add配置上游代理,勾选Enabled使用

3.2 火狐设置bp代理并开启bp

3.3 xray开启被动扫描

命令如下:

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output bp-bdscanning.html

 3.4 访问靶场pikachu

3.5 结束扫描

burpsuite历史记录,注意多多递交POST网络:

查看报告

4.加分项:说明两者联动扫描流量代理后流量走向,即上层代理服务器的工作原理

        当浏览器开了BP代理,并且BP配置了上游代理Xray以后(也就是BP把流量发到Xray监听的本地8989端口),流量走向:

请求浏览器→burpsuite→Xray→目标网站
响应浏览器←burpsuite←Xray←目标网站

简要理解:浏览器使用burpsuite作为代理;burpsuite使用Xray进行代理,最终和网站进行直接互动的是Xray。(burpsuite也有为别人打工的一天~)

  • 16
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值