文章目录
一.随堂笔记
1.Xray,主动扫描基于爬虫模式;被动扫描基于代理模式进行
2.docker:打包,移动,虚拟化
镜像:只读模板
容器:从镜像创建的运行实例,可以启动开始停止删除,每个容器隔离
仓库:存储镜像文件
3.cacert证书,上传到火狐浏览器,避免跳警告
4.Goby:是一个攻击面测绘工具,它能够针对一个梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描(资产信息收集,漏洞扫描
二.实操and作业
1.xray
安装xray,并生成证书
(1)被动扫描(–listen
因为被动扫描是用户访问哪里就扫描哪里,所以开始扫描后,手动访问pikachu的页面,然后xray扫描到内容并生成报告(–html-output即是输出html格式的报告
- 扫描报告
扫描报告里面可以看到具体的网址,参数,请求,响应
(2)主动扫描
主动扫描在命令行输入网址后会自动扫描所有内容,所以直接等待其扫描完成即可(扫描时间相对较长)
- 扫描报告
可以看到扫描到了pikachu里面大量的目标,点开可以查看具体参数
(3)问题
被动扫描时一直无法扫描到pikachu,使用插件重新设置代理和端口后扫描成功
原因:浏览器对127地址限制
2.Goby
下载安装Goby,注册登录后点击右边加号输入要扫描的目标ip,选择全端口扫描设置好后开始扫描
等待扫描完成(扫描时间长短受目标和自己网络等因素影响
扫描完成后可以查看目标的资产情况,漏洞情况等还可以生成专门的报告
3.xray和burpsuite联动扫描
首先在burpsuite上面配置上游代理服务器
同时也在火狐上配置代理
配置好之后用xray进行监听,用火狐浏览器进行访问等操作可以看到xray监听到了相应内容
同时burpsuite的代理模块也抓到了相应http记录
4.上层代理服务器的工作原理(xray和burpsuite联动扫描流量走向
Xray和burpsuite联动后Xray作为burpsuite的上层代理服务器,用户在 Firefox 中访问网页,请求首先发送到 Burp Suite 的代理端口,Burp Suite 接收到请求后,根据设置,将请求发送到上游代理服务器Xray,Xray 被动监听上游代理服务器的端口,接收到请求后,将请求转发到目标服务器,目标服务器处理请求并返回响应,Xray 接收到响应后,将响应转发回 Burp Suite,Burp Suite 再将响应转发回 Firefox 浏览器。
由于代理服务器位于客户端和服务端之间,流量会经过它,所以它需要完成流量中转的工作,我们可以配置规则让代理服务器起到过滤或修改内容,防止阻止恶意内容的传输的作用。同时它还可以监听记录经过的数据包并缓存。
5.Docker
安装docker,并进行配置,其中包括换源配置加速器,安装docker compose
然后配置vulhub,这里一开始一直报错所以又进行了一次换源,用了阿里云的源才完成下载,下载完成后进入相应文件夹并查看里面的内容确定安装成功了