1.xray实现对pikachu靶场端口的主动和被动扫描并输出扫描报告
首先下载官网下载xray解压
解压后右键选择在终端打开,打开cmd界面后把在phpstudy服务的pikachu靶场也打开。
主动扫描
打开xray安装地址的cmd窗口,输入代码
.\xray_windows_amd64.exe webscan --basic-crawler http://localhost/pikachu.com/ --html-output 1.html
进行主动扫描本地靶场。
被动扫描(实现xray和burpsuite联动扫描)
在burpsite先点击proxy,选择下面的代理设置,选择添加代理监听器,添加一个端口为8080,地址为127.0.0.1的监听地址并勾选。
在chrome浏览器的插件商店下载switchyomega,创建新情景模式xray,代理协议为http,代理服务器为127.0.0.1,代理端口为1664。点击左侧应用选项保存设置,开启switchyomega的xray模式。
在xray安装目录下打开config文件,修改proxy为proxy: "http://127.0.0.1:8080"
在hostname——allowed下添加我们要扫描的测试网页
- testphp.vulnweb.com
- 127.0.0.1
在xray的cmd窗口下输入该行代码
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:1664 --html-output 6.html
启动xray被动扫描服务。我们在chrome浏览器登入测试网站Home of Acunetix Art,cmd窗口成功显示如上的扫描结果。burpsite的http历史记录里也有我们扫描站点的记录。
所有的扫描报告生成在了xray根目录。
2.安装goby,实现对皮卡丘靶场的扫描
goby官网下载goby文件包并解压
打开phpstudy的wnmp功能
设置扫描本地127.0.0.1端口,端口选择精简端口避免不必要的扫描。开始扫描。扫描结果如图。
附:xray被动扫描问题排查
要扫描本地端口,就需要把 不代理的地址列表下 列的本地端口删掉。
在进行scan扫描对应端口时,如果一直扫不出来可以重启一下端口服务。比如xray被动扫描皮卡丘靶场时一直扫描不出来,重启了一下皮卡丘靶场之后就扫描出来了....💀💀💀