实训作业day03

一、安装xray 实现对皮卡丘靶场的主动和被动扫描(需要输出扫描报告)

1.前期准备(环境配置)

  • 解压好安装包后,在安装目录打开cmd,输入命令“xray_windows_amd64.exe”运行,初始化xray,在该目录下生成了config.yaml配置文件。
    在这里插入图片描述

  • 输入命令“.\xray_windows_amd64.exe genca”,生成证书ca.crt。
    在这里插入图片描述

  • 双击证书,点击“证书安装”,进入证书导入向导。依次配置存储位置为本地计算机、将所有证书都放在下列存储(浏览):受信任的根证书颁发机构,单击“完成”后证书导入成功。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • 运行phpstudy,开启apache和mysql。
    在这里插入图片描述

  • 打开火狐浏览器,输入网址“http://burp/”下载证书,在设置里导入证书cacert.der,并手动配置代理127.0.0.1和端口8080,此时可以打开pikachu。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

2.被动扫描

  • 在打开的cmd里输入命令“.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8080 --html-output 1.html”开始被动扫描pikachu,扫描完成后安装目录下的1.html就是扫描结果的输出。
    在这里插入图片描述
    在这里插入图片描述

3.主动扫描

  • 在打开的cmd里输入命令:xray_windows_amd64.exe ws --url “http://localhost/pikachu/” --html-output 2.html开始主动扫描pikachu,扫描完成后安装目录下的2.html就是扫描结果的输出。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

二、安装goby,实现对皮卡丘靶场的扫描

  • 运行goby程序,新建扫描任务,把pikachu的IP输入“IP/Domain”,进行全端口扫描。
    在这里插入图片描述
    在这里插入图片描述
    扫描报告显示没有漏洞。

三、实现xray和BurpSuite联动扫描

  • 打开BurpSuite ,配置上游代理后点击“Up”。
    在这里插入图片描述

  • 使用xray被动扫描,在安装目录下的cmd里输入命令“.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output 3.html”,burpsuit可以抓取http流量,生成的3.html记录了扫描结果。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

四、xray和BurpSuite联动扫描流量代理后流量走向,即上层代理服务器的工作原理

手动设置浏览器的代理与BurpSuite相同,BurpSuite才能够抓包。再为BurpSuite设置了一个上层代理服务器。访问pikachu时,请求数据先经过BurpSuite,于是BurpSuite可以进行抓包了;然后再流向上层代理,最后上层代理到达pikachu。服务器端返回的响应则刚好相反。

  • 16
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值