一位苦于信息安全的萌新小白帽
本实验仅用于信息防御教学,切勿用于它用途
公众号:XG小刚
WEB扫描新姿势
被动扫描
组合使用 1.从github上面下载 下载burp插件passive-scan-client和扫描器xray(我用的是win版本) 2.打开burp加载passive-scan-client插件 依次选择插件模块,添加插件,选择java格式,选择passive插件,点击安装完成 安装完成后显示上图界面,然后设置地址127.0.0.1,默认端口1664,点击 run 开始burp流量转发。 3.解压xray 得到xray_windows_amd64.exe,使用cmd卡开xray_windows_amd64.exe
可以使用xray_windows_amd64.exe -h查看各种指令。 4.使用xray的监听 监听本地1664端口模式进行被动扫描,并输出html报告,名为666.html
总结
被动扫描可以在进行人工测试时候,扫描我们指定的网址,数据流量少,防止我们被封IP。
被动扫描
通常我们在进行web扫描漏洞时候,都是使用各种扫描器输入网址乱扫一通。这种方式虽然大众化,但存在许许多多的缺点。
扫描导致访问网址变慢 | |
---|---|
ip存在被防火墙封的可能 | |
在进行人工测试时候,web扫描器就没法实现扫描规定的内容 |
今天所带来的新姿势就是被动式扫描web漏洞,在我们进行手动浏览网页的过程中,使用burp抓包,并能对浏览过的网页进行漏洞扫描。
所以我们需要:
burp插件passive-scan-client一个被动扫描器(我选择的是xray)
passive-scan-client
此软件是国内大佬开发的burp流量转发插件,这个插件将正常访问网站的流量与提交给被动扫描器的流量分开,互不影响。github下载passive-scan-client
https://github.com/c0ny1/passive-scan-client
xray扫描器
xray是一款功能强大的安全评估软件
github下载xray
https://github.com/chaitin/xray
特点是:
漏洞覆盖广,检测速度快,检测算法优秀,高度定制化,更新速度快,支持多种操作系统等巴拉巴拉。。。
而xray我觉得最好用的就是他的被动扫描漏洞模式,可以通过代理方式,把浏览过的网页进行漏洞扫描。
组合使用 1.从github上面下载 下载burp插件passive-scan-client和扫描器xray(我用的是win版本) 2.打开burp加载passive-scan-client插件 依次选择插件模块,添加插件,选择java格式,选择passive插件,点击安装完成 安装完成后显示上图界面,然后设置地址127.0.0.1,默认端口1664,点击 run 开始burp流量转发。 3.解压xray 得到xray_windows_amd64.exe,使用cmd卡开xray_windows_amd64.exe
可以使用xray_windows_amd64.exe -h查看各种指令。 4.使用xray的监听 监听本地1664端口模式进行被动扫描,并输出html报告,名为666.html
xray webscan --listen 127.0.0.1 1664 --html-output 666.html
他会在开启扫描之前加载许多内置的POC模块
然后开启扫描器的各种检测脚本,有SQL,xss,ssrf等等。
显示如上说明
开始
了被动扫描。
5.使用浏览器
随意的浏览我们所要测试的网址,xray就能被动的扫描网址所存在的漏洞
Vuln: sqldet | 存在sql漏洞 |
---|---|
Target “http://59.63.200.79:8003/?id=1” | 漏洞地址 |
Payload “1/**/and+1=8” | 漏洞攻击载荷 |
ParamKey “id” | 接收的参数名 |
被动扫描可以在进行人工测试时候,扫描我们指定的网址,数据流量少,防止我们被封IP。
但漏洞扫描器也不是万能的,很多很深的漏洞还是需要我们深入发掘才能找到,所以也不要依赖于漏洞扫描器,能手动测试最好还是手动测试。