web扫描姿势——xray被动扫描

   日期:2020-05-05     浏览:252    评论:0    
核心提示:作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于它用途操作系统

作者:小刚
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于它用途

web扫描技巧

  • web扫描新姿势:被动扫描
    • passive-scan-client介绍
    • xray扫描器
  • xray和passive-scan-client组合使用
  • 总结

web扫描新姿势:被动扫描

通常我们在进行web扫描漏洞时候,都是使用各种扫描器输入网址乱扫一通。这种方式虽然大众化,但存在许许多多的缺点。

扫描导致访问网址变慢
ip存在被防火墙封的可能
在进行人工测试时候,web扫描器就没法实现扫描规定的内容

今天所带来的新姿势就是被动式扫描web漏洞,在我们进行手动浏览网页的过程中,使用burp抓包,并能对浏览过的网页进行漏洞扫描。
所以我们需要:
burp插件passive-scan-client
一个被动扫描器(我选择的是xray)

passive-scan-client介绍

此软件是国内大佬开发的burp流量转发插件,这个插件将正常访问网站的流量与提交给被动扫描器的流量分开,互不影响。
github下载passive-scan-client

xray扫描器

xray是一款功能强大的安全评估软件github下载xray

特点是:
漏洞覆盖广,检测速度快,检测算法优秀,高度定制化,更新速度快,支持多种操作系统等巴拉巴拉。。。
而xray我觉得最好用的就是他的被动扫描漏洞模式,可以通过代理方式,把浏览过的网页进行漏洞扫描。

xray和passive-scan-client组合使用

1,从github上面下载burp插件passive-scan-client和扫描器xray(我用的是win版本)
2,打开burp加载passive-scan-client插件

依次选择插件模块,添加插件,选择java格式,选择passive插件,点击安装完成

安装完成后显示上图界面,然后设置地址127.0.0.1,默认端口1664,点击run开始burp流量转发。

3,解压xray,得到xray_windows_amd64.exe,使用cmd卡开xray_windows_amd64.exe
可以使用xray_windows_amd64.exe -h查看各种指令。

4,使用xray的监听本地1664端口模式进行被动扫描,并输出html报告,名为666.html

xray webscan --listen 127.0.0.1 1664 --html-output 666.html


他会在开启扫描之前加载许多内置的POC模块

然后开启扫描器的各种检测脚本,有SQL,xss,ssrf等等。

显示如上说明开始了被动扫描。
5,然后就可以使用浏览器,随意的浏览我们所要测试的网址,xray就能被动的扫描网址所存在的漏洞

Vuln: sqldet 存在sql漏洞
Target “http://59.63.200.79:8003/?id=1” 漏洞地址
Payload “1and+1=8” 漏洞攻击载荷
ParamKey “id” 接收的参数名

总结

被动扫描可以在进行人工测试时候,扫描我们指定的网址,数据流量少,防止我们被封IP。
但漏洞扫描器也不是万能的,很多很深的漏洞还是需要我们深入发掘才能找到,所以也不要依赖于漏洞扫描器,能手动测试最好还是手动测试。

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服