作者:小刚
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于它用途
web扫描技巧
- web扫描新姿势:被动扫描
- passive-scan-client介绍
- xray扫描器
- xray和passive-scan-client组合使用
- 总结
web扫描新姿势:被动扫描
通常我们在进行web扫描漏洞时候,都是使用各种扫描器输入网址乱扫一通。这种方式虽然大众化,但存在许许多多的缺点。
扫描导致访问网址变慢 | |
---|---|
ip存在被防火墙封的可能 | |
在进行人工测试时候,web扫描器就没法实现扫描规定的内容 |
今天所带来的新姿势就是被动式扫描web漏洞,在我们进行手动浏览网页的过程中,使用burp抓包,并能对浏览过的网页进行漏洞扫描。
所以我们需要:
burp插件passive-scan-client
一个被动扫描器(我选择的是xray)
passive-scan-client介绍
此软件是国内大佬开发的burp流量转发插件,这个插件将正常访问网站的流量与提交给被动扫描器的流量分开,互不影响。
github下载passive-scan-client
xray扫描器
xray是一款功能强大的安全评估软件github下载xray
特点是:
漏洞覆盖广,检测速度快,检测算法优秀,高度定制化,更新速度快,支持多种操作系统等巴拉巴拉。。。
而xray我觉得最好用的就是他的被动扫描漏洞模式,可以通过代理方式,把浏览过的网页进行漏洞扫描。
xray和passive-scan-client组合使用
1,从github上面下载burp插件passive-scan-client和扫描器xray(我用的是win版本)
2,打开burp加载passive-scan-client插件
依次选择插件模块,添加插件,选择java格式,选择passive插件,点击安装完成
安装完成后显示上图界面,然后设置地址127.0.0.1,默认端口1664,点击run开始burp流量转发。
3,解压xray,得到xray_windows_amd64.exe,使用cmd卡开xray_windows_amd64.exe
可以使用xray_windows_amd64.exe -h
查看各种指令。
4,使用xray的监听本地1664端口模式进行被动扫描,并输出html报告,名为666.html
xray webscan --listen 127.0.0.1 1664 --html-output 666.html
他会在开启扫描之前加载许多内置的POC模块
然后开启扫描器的各种检测脚本,有SQL,xss,ssrf等等。
显示如上说明开始了被动扫描。
5,然后就可以使用浏览器,随意的浏览我们所要测试的网址,xray就能被动的扫描网址所存在的漏洞
Vuln: sqldet | 存在sql漏洞 |
---|---|
Target “http://59.63.200.79:8003/?id=1” | 漏洞地址 |
Payload “1and+1=8” | 漏洞攻击载荷 |
ParamKey “id” | 接收的参数名 |
总结
被动扫描可以在进行人工测试时候,扫描我们指定的网址,数据流量少,防止我们被封IP。
但漏洞扫描器也不是万能的,很多很深的漏洞还是需要我们深入发掘才能找到,所以也不要依赖于漏洞扫描器,能手动测试最好还是手动测试。