网络空间安全毕业实习日志day3

目录

1.安装xray实现对皮卡丘靶场的主动和被动扫描(需要输出扫描报告)

安装xray

主动扫描

被动扫描

2.安装goby,实现对皮卡丘靶场的扫描。

3.加分项:实现xray和burpsuite联动扫描。

设置BurpSuite向上发送的代理设置

设置BP和Xray代理

进行联动扫描

4.加分项:说明两者联动扫描流量代理后流量走向,即上层代理服务器的工作原理。

流量走向

上层代理服务器(BurpSuite)的工作原理


1.安装xray实现对皮卡丘靶场的主动和被动扫描(需要输出扫描报告)

安装xray

e7e0f9f7e0274a04982bd1e665343150.png

在xray文件夹中打开终端,运行.\xray_windows_amd64.exe genca命令,生成ca证书

29898bb70d164e77af93e963f8067f73.png

ca00a8b8e90c4591a76c95b33b1ac4b8.png

导入证书

89acde531c9b4916a813a25ff37b60b1.png      752ba03e0e31434e857717d7f48ecd3a.png

主动扫描

输入命令.\xray_windows_amd64.exe webscan --basic-crawler http://127.0.0.1/pikachu/ --html-output pikachu.html进行扫描xray文件夹中会生成扫描报告。

8a0641be9b9647e0b9ae1942a1830f43.png

扫描结果如下

990fa93af0504d9b8a6f9b1cf6241639.pngd533219e24584c15a4f2a871e3b78766.png

扫描报告

d0aaba69fb344754ac3eeb21e6b5875f.png

被动扫描

安装FoxyProxy插件

53aebce61ecd4f27b640884a072aae04.png

FoxyProxy配置代理 

将名称更改为xray代理,把代理服务器设置为127.0.0.1,把代理端口为8888,然后应用选项。然后应用该代理。

25aee0a9443746d08800db32cffbb6c0.png

0c5dc4e793de49cb82e1382131a8e9a8.png

在xray文件夹中打开终端,运行 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:8888 --html-output pikachu2.html命令,监听pikachu。

f9ac558456374df5ba2beafa67aa72e2.png1747e14345df4278aaec479e460dffab.png

扫描报告:

b8721432df034cfabc253440987051ee.png5101f7afdcfd47f182db3862536c85ca.png


2.安装goby,实现对皮卡丘靶场的扫描。

6ca1e3e0990d46f3a03a4515002b7c50.png9b1a9ed2ae884293bf8e39983503f0f9.pnga5b82f2ff2124b578d02224708f2f5ca.png


3.加分项:实现xray和burpsuite联动扫描。

设置BurpSuite向上发送的代理设置

打开BurpSuite后,选择“User Options”——“Connections”,找到“上游代理服务器”,然后点击“添加”,在弹出的窗口中,填写xray代理相关设置,相关过程如下图所示:

788b9e16be93494f96dbd7cb9b5a3f4c.png

设置BP和Xray代理

在foxyproxy插件设置

01378e08dd274ad787883250a955f621.png

这样,BurpSuite已经设置完成了,接下来我们需要设置xray。

进行联动扫描

我们打开CMD命令行窗口,然后把路径设置为下载好的xray可执行文件目录内,然后执行命令:

 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:8888 --html-output text.html

在上述命令中,–listen表示开启xray的被动扫描模式,监听8888端口(Xray),–html-output参数指定xray将扫描结果以html的形式输出到指定文件中。
上述命令执行后,结果如下所示:

64bfb8ede7784a1dab5467dd90b37792.png

这时,我们使用浏览器访问一些网页,此时BurpSuite就会接收到数据包,然后就会把这些数据包发送到xray中,xray就会进行被动扫描了,过程如下所示:

245b95bc0dd84332960b82e72d000c61.png353eb7aa3a4745a7b7e78f9cd7668531.png

 扫描报告:

36b7bcb828504a9cba5a0cc120d53b03.png

8a3779640a2d44239225c6701c59b5f0.png


4.加分项:说明两者联动扫描流量代理后流量走向,即上层代理服务器的工作原理。

流量走向

  1. 客户端请求:用户通过浏览器发起HTTP/HTTPS请求,这些请求首先被配置为通过BurpSuite的代理服务器(通常是本地地址如127.0.0.1,端口如8080)。

  2. BurpSuite捕获请求:BurpSuite作为代理服务器捕获到这些请求,并允许用户查看、修改或丢弃这些请求。在这一步,用户可以选择是否将特定的请求转发给Xray进行扫描。

  3. 转发到Xray:对于选定要扫描的请求,BurpSuite将这些请求转发到Xray。这通常是通过配置BurpSuite的“上游代理服务器”(也称为顶级代理服务器)来实现的,其中上游代理服务器的地址和端口设置为Xray的监听地址和端口(如127.0.0.1:8888)。

  4. Xray扫描:Xray接收到来自BurpSuite的请求后,进行自动化的Web漏洞扫描。Xray会分析请求的内容,并尝试发现潜在的漏洞。

  5. 响应返回:Xray完成扫描后,将扫描结果返回给BurpSuite。同时,目标服务器的响应也会通过Xray(如果配置了响应的转发)或直接从BurpSuite返回给客户端(浏览器)。

  6. 结果分析:用户可以在BurpSuite中查看和分析Xray的扫描结果,进一步了解目标Web应用程序的安全状况。

上层代理服务器(BurpSuite)的工作原理

  1. 拦截请求:BurpSuite作为代理服务器,拦截所有通过它发送的HTTP/HTTPS请求。

  2. 请求处理:BurpSuite允许用户查看、编辑或丢弃这些请求。用户可以根据需要修改请求的内容,如URL、请求头、请求体等。

  3. 转发请求:对于需要转发给Xray进行扫描的请求,BurpSuite将这些请求转发到配置的上游代理服务器(Xray)。

  4. 接收响应:BurpSuite接收来自Xray或目标服务器的响应,并将其返回给客户端(浏览器)。

  5. 日志记录:BurpSuite会记录所有经过它的请求和响应,以便用户进行后续的分析和审计。

  6. 用户交互:BurpSuite提供用户界面,允许用户与捕获的请求和响应进行交互,如查看请求详情、修改请求内容、发送请求到Xray等。

031fd41e16db41b589c292852c9365df.jpeg

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值