网络空间安全实训day3

一.随堂笔记

1.Xray,主动扫描基于爬虫模式;被动扫描基于代理模式进行

2.docker:打包,移动,虚拟化
镜像:只读模板
容器:从镜像创建的运行实例,可以启动开始停止删除,每个容器隔离
仓库:存储镜像文件

3.cacert证书,上传到火狐浏览器,避免跳警告

4.Goby:是一个攻击面测绘工具,它能够针对一个梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描(资产信息收集,漏洞扫描

二.实操and作业

1.xray

安装xray,并生成证书

(1)被动扫描(–listen
因为被动扫描是用户访问哪里就扫描哪里,所以开始扫描后,手动访问pikachu的页面,然后xray扫描到内容并生成报告(–html-output即是输出html格式的报告

  • 扫描报告
    扫描报告里面可以看到具体的网址,参数,请求,响应

    (2)主动扫描
    主动扫描在命令行输入网址后会自动扫描所有内容,所以直接等待其扫描完成即可(扫描时间相对较长)


  • 扫描报告
    可以看到扫描到了pikachu里面大量的目标,点开可以查看具体参数

    (3)问题
    被动扫描时一直无法扫描到pikachu,使用插件重新设置代理和端口后扫描成功

    原因:浏览器对127地址限制

2.Goby

下载安装Goby,注册登录后点击右边加号输入要扫描的目标ip,选择全端口扫描设置好后开始扫描

等待扫描完成(扫描时间长短受目标和自己网络等因素影响

扫描完成后可以查看目标的资产情况,漏洞情况等还可以生成专门的报告

3.xray和burpsuite联动扫描

首先在burpsuite上面配置上游代理服务器

同时也在火狐上配置代理

配置好之后用xray进行监听,用火狐浏览器进行访问等操作可以看到xray监听到了相应内容

同时burpsuite的代理模块也抓到了相应http记录

4.上层代理服务器的工作原理(xray和burpsuite联动扫描流量走向

Xray和burpsuite联动后Xray作为burpsuite的上层代理服务器,用户在 Firefox 中访问网页,请求首先发送到 Burp Suite 的代理端口,Burp Suite 接收到请求后,根据设置,将请求发送到上游代理服务器Xray,Xray 被动监听上游代理服务器的端口,接收到请求后,将请求转发到目标服务器,目标服务器处理请求并返回响应,Xray 接收到响应后,将响应转发回 Burp Suite,Burp Suite 再将响应转发回 Firefox 浏览器。

由于代理服务器位于客户端和服务端之间,流量会经过它,所以它需要完成流量中转的工作,我们可以配置规则让代理服务器起到过滤或修改内容,防止阻止恶意内容的传输的作用。同时它还可以监听记录经过的数据包并缓存。

5.Docker

安装docker,并进行配置,其中包括换源配置加速器,安装docker compose

然后配置vulhub,这里一开始一直报错所以又进行了一次换源,用了阿里云的源才完成下载,下载完成后进入相应文件夹并查看里面的内容确定安装成功了

三.网站

1.长亭科技
2.xray官网

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值