Xray和AWVS联动实现主动扫描

本文介绍了如何利用社区版Xray和AWVS13进行网站安全扫描。通过配置Xray作为代理,结合AWVS的爬虫功能,实现更高效的漏洞检测。操作步骤包括设置Xray监听端口,配置AWVS使用代理进行扫描,然后等待两者完成扫描并生成报告。尽管Xray的部分高级功能需付费,但这种结合方式能充分利用免费资源。

前面讲到了 BS 联动 Xray 实现方便的查找改动.指路Xray和BS联动扫描


如果我想利用社区版 Xray 进行爬虫爆破子域名或者各种文件后缀,不好意思,这些功能得付费才能使用


但是我们又知道 AWVS 的爬虫功能又很厉害,那么我们能不能将二者结合起来呢?


所以,我们还得利用代理,将 WEB 界面从 AWVS 过一遍, 再从 Xray 过一遍

使用的软件:

  1. AWVS13
  2. Xray
  3. Windows Terminal

操作步骤

  1. 为 Xray 配置监听端口

如果不知道 Xray 是怎么使用,可以看我上一篇文章,点击这里这里可以跳转哟

  1. 打开 AWVS ,这里是用的开心版,具体怎么下载安装,可以去搜一下,这里就不详细说明了

默认进入网站是 127.0.0.1:3443 ,前提是你没有修改端口

  1. 有请我们的老朋友 PikaChu 和 小皮助手

  1. 为 AWVS 部署要搜索的网站

添加要检测的网站


IP和端口 由你怎么部署网站而定

点击右上角的 SAVE

  1. 为 AWVS 设置代理

上一步点击代理后,就会跳到另一个界面

划到底部就会看见 HTTP

点击 Proxy Server 就会展开

里面的 IP 和端口号是根据你在 Xray 设置的监听 IP 和端口设置的

先点击 SAVE

然后点击 Scan

如果没有特殊要求点击 Create Scan 即可

如果成功会出现下面箭头的内容

与此同时, Xray 也监听到内容开始扫描

只需耐心等待即可,结束后 Xray 会有 HTML 报告, AWVS 会有网页报告

AWVS 完成应该如下图,出现 completed

这里要提醒一点, AWVS 结束, Xray 不一定结束

我本人猜测 Xray 负责记录AWVS浏览过的界面,不对经过的流量逐个检测,而是对记录下来的进行逐个检测,这样便不会影响到 AWVS 的进度

### 配置AWVSXRay与Burp Suite进行协同漏洞扫描 #### 使用Burp Suite作为中间件实现流量转发 为了使AWVSXRay能够通过Burp Suite进行协同工作,可以利用Burp Suite强大的代理功能来捕获重定向HTTP/HTTPS请求。这允许安全测试人员查看由其他工具发起的每一个网络请求,并对其进行分析或修改。 - **配置浏览器以使用Burp Suite代理**[^2] 确保已正确设置了浏览器或其他客户端应用指向本地运行的Burp Proxy服务端口,默认情况下为`127.0.0.1:8080`。这样做的目的是让所有的Web流量都经过Burp Suite处理后再发送给目标服务器。 #### 设置AWVS与Burp Suite协作 对于Acunetix Web Vulnerability Scanner (AWVS),可以通过其内置选项指定外部代理服务器地址,在此场景下即指代本机上的Burp实例: - 进入AWVS界面中的“Settings -> Scan Settings”,找到“Proxy Server”部分; - 输入主机名/IP(`localhost`) 端口号 (`8080`); - 启用SSL/TLS解密支持以便于更深入地审查加密通信内容; ```bash # Example of configuring proxy settings within AWVS GUI interface. Host: localhost Port: 8080 Enable SSL Decryption: Yes ``` #### 整合XRay与Burp Suite的工作流程 针对Xray这款开源的安全检测框架而言,则需调整命令行参数使其输出结果可通过监听接口被截取下来再传送给Burp: - 当执行Xray时加入如下所示的相关参数: ```bash xray webscan --listen http://127.0.0.1:7777 --html-output report.html \ --http-client-proxy "http://127.0.0.1:8080" ``` 上述指令使得Xray会尝试连接至位于同一台机器上监听着特定端口的服务程序(这里假设是Burp),并将所有产生的数据包交给它来进行进一步的操作。 #### 实现综合性的自动化攻击向量探索 一旦成功建立了以上提到的各种组件之间的联系之后,就可以充分利用像Intruder这样的高级特性[^3],创建自定义负载列表用于暴力破解登录表单或者其他可能存在的注入点位等操作。同时也可以考虑编写一些脚本来自动触发多个工具间的交互过程从而提高效率。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值