Web安全:xray+burp+DVWA 被动扫描

本文详细介绍了XRay工具的下载、版本比较、简易使用方法,包括基本爬虫、XSS插件扫描、与Burp联动等。通过实例展示了XRay在爆破漏洞、命令注入、SQL注入、文件上传等常见漏洞检测中的应用,以及如何抓取并分析HTTPS流量。文章总结了XRay在渗透测试中的高效性和准确性,但强调它并不能替代人工细致的漏洞搜索工作。
摘要由CSDN通过智能技术生成

目录

0x0 下载

1x0 版本比较

2x0 简易使用方法

2x1 webscan --basic-crawler

2x2 webscan --plugins xss

3x0 xray与Burp联动

4x0 xray抓取https证书安装

dvwa各个功能测试

5x0 Brute Force(爆破漏洞)

6x0 Command Injection(命令注入漏洞)

7x0 CSRF(CSRF漏洞)

8x0 File Inclusion(文件包含漏洞)

9x0 File Upload(文件上传漏洞)

Ax0 Insecure CAPTCHA(不安全验证机制漏洞)

Bx0 SQL Injection(SQL注入漏洞)

Cx0 SQL Injection (Blind)(SQL盲注漏洞)

Dx0 反射型XSS漏洞

Ex0存储型XSS

xray扫描结果与总结


0x0 下载

xray Github链接:https://github.com/chaitin/xray

细节如下:

 

powershell运行查看版本./xray_windows_amd64.exe version

1x0 版本比较

普通版与高级版区别,如下:

普通版运行

高级版(在exe目录添加xray-license.lic文件而已)

2x0 简易使用方法

2x1 webscan --basic-crawler

这是对网站进行爬虫,并以抓取内容进行漏洞扫描 

.\xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/ --html-output xray-crawler-testphp.html


扫描过程

效果如下:

2x2 webscan --plugins xss


这是使用某个插件进行扫描

3x0 xray与Burp联动

在实际测试过程中,除了被动扫描,也时常需要手工测试。这里使用 Burp 的原生功能与 xray 建立起一个多层代理,让流量从 Burp 转发到 xray 中

3x1 首先 xray 建立起 webscan 的监听.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html

3x2 进入 Burp 后,打开 User options——Connections——Upstream Proxy Servers——设置。点击 Add 添加上游代理以及作用域,Destination host处可以使用*匹配多个任意字符串,?匹配单一任意字符串,而上游代理的地址则填写 xray 的监听地址

3x3 在浏览器端使用 Burp 的代理地址

3x4 监听效果,如下:
效果一

效果二

3x5 问题,监听burp后,发现利用正确账号密码登录不上(?),

3x6 尝试登录以后再进行监听,
关闭cmd下的--listen监听,进行登录

先关闭代理设置(也就是上面2)

尝试进行登录,成功进行登录,登录成功后,开启xray监听,测试各个功能。

4x0 xray抓取https证书安装

4x1 生成xray证书.\xray_windows_amd64.exe genca

4x2 浏览器(Chrome)中安装生成的ca证书:

4x3 导入证书

4x4 xray监听https 流量 (注意浏览器中也要安装burp的证书)

成功抓取https数据包。

dvwa各个功能测试

5x0 Brute Force(爆破漏洞)

5x1 操作应用,进行漏洞扫描,如下:

效果如下:

5x2 验证SQL漏洞

抓取数据包

返回数据包,

存在SQL注入漏洞。

6x0 Command Injection(命令注入漏洞)

6x1 操作应用,进行漏洞扫描,如下:

扫描结果如下:

6x2 验证扫描漏洞

抓取数据包

重放数据包

存在命令注入漏洞。

7x0 CSRF(CSRF漏洞)

操作应用,进行漏洞扫描,如下:

扫描结果未发现CSRF漏洞。

8x0 File Inclusion(文件包含漏洞)

操作应用,进行漏洞扫描,如下:

扫描结果未发现文件包含漏洞。

9x0 File Upload(文件上传漏洞)

9x1 漏洞扫描,操作应用,上传一张图片

发现文件上传漏洞

9x2 验证码漏洞
准备恶意代码文件,如下:

上传文件

访问上传文件

访问成功,存在文件上传漏洞。

Ax0 Insecure CAPTCHA(不安全验证机制漏洞)

操作应用,进行漏洞扫描,如下:

扫描结果未发现不安全验证机制漏洞。

Bx0 SQL Injection(SQL注入漏洞)

Bx1 操作应用,进行漏洞扫描,如下:

发现有SQL注入漏洞,如下:

Bx2 验证码漏洞

结果如下:

抓取数据包,重放数据包,如下:

存在SQL注入漏洞。

Cx0 SQL Injection (Blind)(SQL盲注漏洞)

操作应用,进行漏洞扫描,如下:

扫描结果未发现SQL盲注漏洞。

Dx0 反射型XSS漏洞

Dx1 操作应用,进行漏洞扫描,如下:

发现xss漏洞

Dx2 验证漏洞,如下:

效果如下:

存在反射型xss漏洞。

Ex0存储型XSS

Ex1 操作应用,进行漏洞扫描,如下:

发现xss漏洞

Ex2 验证码漏洞

每次刷新此页面,都可以弹出xss,效果如下:

存在存储型xss漏洞。

xray扫描结果与总结

总结,xray扫描工具还是很方便实用,准确率高,可以有助于渗透更好完成;不过还是不能完全扫描出所有漏洞,需要渗透人员更加需细心的寻找漏洞。

扩展: 同样可以将xray用于手机移动端APP渗透测试。


参考文献:

https://github.com/chaitin/xray

https://xz.aliyun.com/t/7968

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值