8.28网络安全知识整理

1.xray实现对pikachu靶场端口的主动和被动扫描并输出扫描报告

首先下载官网下载xray解压

解压后右键选择在终端打开,打开cmd界面后把在phpstudy服务的pikachu靶场也打开。

主动扫描

打开xray安装地址的cmd窗口,输入代码

.\xray_windows_amd64.exe webscan --basic-crawler http://localhost/pikachu.com/ --html-output 1.html

进行主动扫描本地靶场。

被动扫描(实现xray和burpsuite联动扫描)

在burpsite先点击proxy,选择下面的代理设置,选择添加代理监听器,添加一个端口为8080,地址为127.0.0.1的监听地址并勾选。

在chrome浏览器的插件商店下载switchyomega,创建新情景模式xray,代理协议为http,代理服务器为127.0.0.1,代理端口为1664。点击左侧应用选项保存设置,开启switchyomega的xray模式。

在xray安装目录下打开config文件,修改proxy为proxy: "http://127.0.0.1:8080"

在hostname——allowed下添加我们要扫描的测试网页

- testphp.vulnweb.com

 - 127.0.0.1

在xray的cmd窗口下输入该行代码

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:1664 --html-output 6.html

启动xray被动扫描服务。我们在chrome浏览器登入测试网站Home of Acunetix Art,cmd窗口成功显示如上的扫描结果。burpsite的http历史记录里也有我们扫描站点的记录。

所有的扫描报告生成在了xray根目录。

2.安装goby,实现对皮卡丘靶场的扫描

goby官网下载goby文件包并解压

打开phpstudy的wnmp功能

设置扫描本地127.0.0.1端口,端口选择精简端口避免不必要的扫描。开始扫描。扫描结果如图。

附:xray被动扫描问题排查

要扫描本地端口,就需要把 不代理的地址列表下 列的本地端口删掉。

在进行scan扫描对应端口时,如果一直扫不出来可以重启一下端口服务。比如xray被动扫描皮卡丘靶场时一直扫描不出来,重启了一下皮卡丘靶场之后就扫描出来了....💀💀💀

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值