xray 被动_web扫描姿势—xray被动扫描

d5226697bcb91f5c06a9fe4c31ae71dd.png 一位苦于信息安全的萌新小白帽 本实验仅用于信息防御教学,切勿用于它用途 公众号:XG小刚  WEB扫描新姿势 
被动扫描

通常我们在进行web扫描漏洞时候,都是使用各种扫描器输入网址乱扫一通。这种方式虽然大众化,但存在许许多多的缺点。

扫描导致访问网址变慢
ip存在被防火墙封的可能
在进行人工测试时候,web扫描器就没法实现扫描规定的内容

今天所带来的新姿势就是被动式扫描web漏洞,在我们进行手动浏览网页的过程中,使用burp抓包,并能对浏览过的网页进行漏洞扫描。


所以我们需要:
burp插件passive-scan-client一个被动扫描器(我选择的是xray)

passive-scan-client

此软件是国内大佬开发的burp流量转发插件,这个插件将正常访问网站的流量与提交给被动扫描器的流量分开,互不影响。github下载passive-scan-client 

https://github.com/c0ny1/passive-scan-client

xray扫描器

xray是一款功能强大的安全评估软件

github下载xray

https://github.com/chaitin/xray

特点是:
漏洞覆盖广,检测速度快,检测算法优秀,高度定制化,更新速度快,支持多种操作系统等巴拉巴拉。。。
而xray我觉得最好用的就是他的被动扫描漏洞模式,可以通过代理方式,把浏览过的网页进行漏洞扫描。

xray和passive-scan-client  


组合使用 1.从github上面下载 下载burp插件passive-scan-client和扫描器xray(我用的是win版本) 2.打开burp加载passive-scan-client插件 e520b6e8d97f71c72305122afe48ca54.png 依次选择插件模块,添加插件,选择java格式,选择passive插件,点击安装完成

e23127eaec18bfc081ccba0a49ae15f6.png

安装完成后显示上图界面,然后设置地址127.0.0.1,默认端口1664,点击 run 开始burp流量转发。 89496e0ea3f137c021f16f66fb5e6e08.png 3.解压xray 得到xray_windows_amd64.exe,使用cmd卡开xray_windows_amd64.exe
可以使用xray_windows_amd64.exe -h查看各种指令。 d5226697bcb91f5c06a9fe4c31ae71dd.png 4.使用xray的监听 监听本地1664端口模式进行被动扫描,并输出html报告,名为666.html
xray webscan --listen 127.0.0.1 1664 --html-output 666.html
c5c98d2db402b0d8c8533844821187b6.png 他会在开启扫描之前加载许多内置的POC模块 ada46efb5cdf76cde4b9c107c88771a0.png 然后开启扫描器的各种检测脚本,有SQL,xss,ssrf等等。 40dfc68c9e2d08129efffbfed661cf47.png 显示如上说明 开始 了被动扫描。 5.使用浏览器

随意的浏览我们所要测试的网址,xray就能被动的扫描网址所存在的漏洞4a56b9cd738bb349b831059d6ad05aad.png

Vuln: sqldet存在sql漏洞
Target “http://59.63.200.79:8003/?id=1”漏洞地址
Payload “1/**/and+1=8”漏洞攻击载荷
ParamKey “id”接收的参数名
 总结 
被动扫描可以在进行人工测试时候,扫描我们指定的网址,数据流量少,防止我们被封IP。

但漏洞扫描器也不是万能的,很多很深的漏洞还是需要我们深入发掘才能找到,所以也不要依赖于漏洞扫描器,能手动测试最好还是手动测试。

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值