目录
1.安装xray实现对皮卡丘靶场的主动和被动扫描(需要输出扫描报告)
4.加分项:说明两者联动扫描流量代理后流量走向,即上层代理服务器的工作原理。
1.安装xray实现对皮卡丘靶场的主动和被动扫描(需要输出扫描报告)
安装xray
在xray文件夹中打开终端,运行.\xray_windows_amd64.exe genca命令,生成ca证书
导入证书
主动扫描
输入命令.\xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1/pikachu/ --html-output pikachu.html进行扫描,xray文件夹中会生成扫描报告。
扫描结果如下
扫描报告
被动扫描
安装FoxyProxy插件
FoxyProxy配置代理
将名称更改为xray代理,把代理服务器设置为127.0.0.1
,把代理端口为8888
,然后应用选项。然后应用该代理。
在xray文件夹中打开终端,运行 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:8888 --html-output pikachu2.html命令,监听pikachu。
扫描报告:
2.安装goby,实现对皮卡丘靶场的扫描。
3.加分项:实现xray和burpsuite联动扫描。
设置BurpSuite向上发送的代理设置
打开BurpSuite后,选择“User Options”——“Connections”,找到“上游代理服务器”,然后点击“添加”,在弹出的窗口中,填写xray代理相关设置,相关过程如下图所示:
设置BP和Xray代理
在foxyproxy插件设置
这样,BurpSuite已经设置完成了,接下来我们需要设置xray。
进行联动扫描
我们打开CMD命令行窗口,然后把路径设置为下载好的xray可执行文件目录内,然后执行命令:
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8888 --html-output text.html
在上述命令中,–listen表示开启xray的被动扫描模式,监听8888端口(Xray),–html-output参数指定xray将扫描结果以html的形式输出到指定文件中。
上述命令执行后,结果如下所示:
这时,我们使用浏览器访问一些网页,此时BurpSuite就会接收到数据包,然后就会把这些数据包发送到xray中,xray就会进行被动扫描了,过程如下所示:
扫描报告:
4.加分项:说明两者联动扫描流量代理后流量走向,即上层代理服务器的工作原理。
流量走向
-
客户端请求:用户通过浏览器发起HTTP/HTTPS请求,这些请求首先被配置为通过BurpSuite的代理服务器(通常是本地地址如127.0.0.1,端口如8080)。
-
BurpSuite捕获请求:BurpSuite作为代理服务器捕获到这些请求,并允许用户查看、修改或丢弃这些请求。在这一步,用户可以选择是否将特定的请求转发给Xray进行扫描。
-
转发到Xray:对于选定要扫描的请求,BurpSuite将这些请求转发到Xray。这通常是通过配置BurpSuite的“上游代理服务器”(也称为顶级代理服务器)来实现的,其中上游代理服务器的地址和端口设置为Xray的监听地址和端口(如127.0.0.1:8888)。
-
Xray扫描:Xray接收到来自BurpSuite的请求后,进行自动化的Web漏洞扫描。Xray会分析请求的内容,并尝试发现潜在的漏洞。
-
响应返回:Xray完成扫描后,将扫描结果返回给BurpSuite。同时,目标服务器的响应也会通过Xray(如果配置了响应的转发)或直接从BurpSuite返回给客户端(浏览器)。
-
结果分析:用户可以在BurpSuite中查看和分析Xray的扫描结果,进一步了解目标Web应用程序的安全状况。
上层代理服务器(BurpSuite)的工作原理
-
拦截请求:BurpSuite作为代理服务器,拦截所有通过它发送的HTTP/HTTPS请求。
-
请求处理:BurpSuite允许用户查看、编辑或丢弃这些请求。用户可以根据需要修改请求的内容,如URL、请求头、请求体等。
-
转发请求:对于需要转发给Xray进行扫描的请求,BurpSuite将这些请求转发到配置的上游代理服务器(Xray)。
-
接收响应:BurpSuite接收来自Xray或目标服务器的响应,并将其返回给客户端(浏览器)。
-
日志记录:BurpSuite会记录所有经过它的请求和响应,以便用户进行后续的分析和审计。
-
用户交互:BurpSuite提供用户界面,允许用户与捕获的请求和响应进行交互,如查看请求详情、修改请求内容、发送请求到Xray等。