BurpSuite手动测试配合xray做被动扫描,实际使用结果还不错,主要扫描出的漏洞集中在敏感信息泄露和xss一类的。

0x00、BurpSuite的代理配置:

  首先需要配置BurpSuite转发ip与端口:

  流程:1、选择 user options

     2、选择Upstream Proxy System

     3、添加ip与端口信息,第一行填 * 匹配任意字符,第二行填ip(这里的ip取决于你的xray服务所在的ip),第三行填端口

  如图:

      

0x01:xray的监听配置:

  打开xray(下载地址:xray)所在位置,运行:xray_windows_amd64.exe genca 生成证书,导入浏览器:

  

  点开火狐证书选项,点击导入,找到生成的ca.crt,然后勾选信任网站

  

 开启监听:xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output result.html

  

完成监听,之后在burp上的操作都会被发送到xray做被动扫描状态

0x02:

  到这里其实就可以跟之前正常渗透步骤一样进行测试了,时不时过去看下xray生成的html网页有没有新的结果即可,另外xray可以自行配置,感兴趣的可以去翻一下官方文档。

0x03:

支持功能

  1. 独立的 URL 扫描

  2. 基于 HTTP 的被动代理扫描,同时支持HTTPS

  3. SQL注入检测模块

  4. 命令注入检测模块

  5. 任意重定向检测模块

  6. 路径遍历模块

适用人群

白帽子。挖 SRC 必备,打开浏览器挂上代理,然后上网冲浪等漏洞就对了,还不够的话就把代理给你爸妈、给你妹子、给你家猫都挂上

甲方安全建设者。工具在手,天下我有,细粒度配置,高精度扫描,可作为定期巡检、常规扫描的辅助神器

乙方工具开发者。在编写渗透框架或者漏洞扫描框架时,作为扫描探针进行集成,简直是大平台中的小尖刀

快速使用

扫描一个站点

最简单的方式是直接调用,扫描一个指定的站点,如:

./xray webscan --basic-crawler http://example.com/

这可能是最简单最常用的一个功能,就是太长了,体验不太友好,建议常用的同学可以

alias xray="/path/xray webscan --basic-crawler"

指定扫描输出

不指定输出时,默认输出到控制台的标准输出中,可以做管道处理,也可以选择输出为文件,如:

./xray webscan --url http://example.com/ --json-output report.json

不同参数对应不同的输出方式:

无参数:输出到控制台的标准输出--`text-output`:输出到文本文件中--`json-output`:输出到 JSON 文件中--`html-output`:输出到 HTML 文件中

基于代理的被动扫描

xray 可以通过类似 Burp 的方式启动,利用 HTTP 代理来抓包扫描,如:

./xray webscan --listen 127.0.0.1:7777

如果运行没报任何错就可以设置浏览器 HTTP 代理为 127.0.0.1:7777 了,关于如何设置浏览器代理,请打开百度搜索 “浏览器设置代理”。

代理设置 OK 以后就可以启动代理扫描了,这时候我们打来浏览器尽情冲浪吧,理论上我们的鼠标点到哪 xray 就能扫到哪。

需要注意一下的是,很多时候还会扫到 HTTPS 站点,可能会因为有代理而导致无法访问,或者需要手动确认安全风险。这时候需要我们导入 xray 运行目录下的ca.crt证书,关于如何导入 CA 证书,请打开百度搜索 “安装CA证书”。

➜ ls
ca.crt ca.key config.yaml xray

高级姿势

指定扫描插件

使用 --plugins 参数可以选择仅启用部分扫描插件,多个插件之间可使用逗号分隔,如:

./xray webscan --plugins cmd_injection --url http://example.com/

目前提供的插件列表如下:

SQL 注入检测 (key: sqldet):支持报错注入、布尔注入和时间盲注等XSS 检测(key: xss):支持扫描反射型、存储型 XSS命令/代码注入检测 (key: cmd_injection):支持 shell 命令注入、PHP 代码执行、模板注入等目录枚举 (key: dirscan):检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件路径穿越检测 (key: path_traversal):支持常见平台和编码XML 实体注入检测 (key: xxe):支持有回显和反连平台检测POC 管理 (key: phantasm):默认内置部分常用的 POC,用户可以根据需要自行构建 POC 并运行。可参考:POC 编写文档(https://chaitin.github.io/xray/#/guide/poc)文件上传检测 (key: upload):支持检测常见的后端服务器语言的上传漏洞弱口令检测 (key: brute_force):支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典JSONP 检测 (key: jsonp):检测包含敏感信息可以被跨域读取的 jsonp 接口SSRF 检测 (key: ssrf):ssrf 检测模块,支持常见的绕过技术和反连平台检测基线检查 (key: baseline):检测低 SSL 版本、缺失的或错误添加的 http 头等任意跳转检测 (key: redirect):支持 HTML meta 跳转、30x 跳转等CRLF 注入 (key: crlf_injection):检测 HTTP 头注入,支持 query、body 等位置的参数…

只扫描一个 URL

xray 还提供了方便的只扫描一个 URL 的方式,如:

./xray webscan --url http://example.com/ --json-output out.json

配置文件

xray 还提供了友好配置文件,可以方便地将常用的命令行参数写到配置文件中,避免了每次都要输入一大串参数的痛苦。

xray 默认会读取运行目录下的 config.yaml 文件作为配置危机,也可以使用 —config 参数指定其他配置文件。

关于命令行的详细配置可以参考 xray 官方文档((https://chaitin.github.io/xray/#/guide/config)。

反连平台

xray 在运行时会自动启动反连平台来辅助盲打扫描,可以在配置文件中修改反连平台的配置。目前支持 http 和 dns 两种反连机制,当服务端触发 payload 时 xray 会根据反连平台的状态判断漏洞是否存在。

dns 反连需要启用 root 权限监听 53 端口,并且将域名的 ns 记录指向反连平台的监听地址

自定义 POC

xray 支持用户使用 YAML 编写 POC。YAML 是 JSON 的超集,也就是说我们甚至可以用 JSON 编写 POC,但这里还是建议大家使用 YAML 来编写,原因如下:

YAML 格式的 “值” 无需使用双引号包裹,特殊字符无需转义YAML 格式使内容更加可读YAML 中可以使用注释

我们可以编写以下的 yaml 来测试 tomcat put 上传任意文件漏洞:

name: poc-yaml-tomcat_putrules:- method: PUT
path: /hello.jsp
body: world- method: GETpath: /hello.jspsearch: world

这里还要感谢 phith0n 贡献的 xray PoC 生成器 (https://phith0n.github.io/xray-poc-generation/) ,虽然丑陋,但不失文雅。

将 POC 保存到 YAML 文件后使用 --poc参数可以方便地调用,如:

./xray webscan --plugins phantasm --poc /home/test/poc.yaml --url http://example.com/

windows下配置odbc时userid填什么_BurpSuite + Xray 被动扫描配置相关推荐

  1. mysql server安装不成功,解决Mysql5.7.17在windows下安装启动时提示不成功问题

    在机器上首次安装MySQL, 操作系统是win7 mysql 的安装文件是 zip 格式的,版本是5.7.17 解压之后,安装步骤是 1.首先找个文件存放这些安装程序以及 数据 假设是E:\\mysq ...

  2. windows下hadoop安装时出现error Couldn‘t find a package.json file in “D:\\hadoop\hadoop-2.7.7\\sbin“问题

    windows下hadoop安装时启动yarn时出现error Couldn't find a package.json file问题 yarn run v1.22.0 error Couldn't ...

  3. windows下VSCode调试时找不到文件的一种原因

    windows下VSCode调试时找不到文件的一种原因 使用gdb进行 debug调试时 报错:Unable to start debugging. Unexpected GDB output fro ...

  4. Windows下的你画我猜 -- 告别效率低下的目录扫描方法

    <p></p><h2 id="toc-0">Windows下的"你画我猜" -- 告别效率低下的目录扫描方法</h2& ...

  5. 【caffe】windows下caffe+vs2013+python2.7+cuda8.0+cmake3.8编译与配置

    项目的需要,终究还是用到了深度学习,Caffe无疑是我这种菜鸟最好的入门平台,然鹅,事情并没有想象的那么简单!!!单是编译caffe的库就已经把我折腾得灰头土脸了,搜了很多caffe的编译教程,一步一 ...

  6. [Git GitHub] Windows下安装git,从0开始搭建git环境(配置环境变量+设置git-ssh key...配置)(超全版)

    目录 前提准备 安装Git Git配置 配置环境变量 git配置 ssh认证配置过程 配置邮箱和用户名(个人身份) 文本换行符配置 前提准备 下载地址:点击此处 点击Windows进行下载. 若下载比 ...

  7. Windows下卸载软件时提示 等待先前的卸载完成? 终止 dllhost.exe 进程

    只要结束进程中的 "dllhost" 进程就好了. 估计原因是, 当卸载某些 "所谓的"较大型的软件的时候, 要去更新, 更改系统对dll链接库的注册, 更新. ...

  8. MonkeyRunner在Windows下的Eclipse开发环境搭建步骤(兼解决网上Jython配置出错的问题)...

    网上有一篇shangdong_chu网友写的文章介绍如何在Eclipse上配置MonkeyRunner,做了挺好的一个描述,但经过我的试验在我的环境上碰到了Jython解析器出错的问题,且该文章缺少P ...

  9. windows下Bullet 2.82编译安装(Bullet Physics开发环境配置)

    平台:Win7,VS2010 1. Bullet库的组织 下图是Bullet_User_Manual中的截图: 从中可见,Bullet的LinearMath(线性数学模块),其上是BulletColl ...

最新文章

  1. MySQL引擎:MyIsam和Innodb的区别
  2. Oozie 任务调度
  3. python 内存_一行Python解决内存问题
  4. vite配置 vite.config.js
  5. openGauss凝聚创新力量,云和恩墨MogDB加速社区发展
  6. java 两数之差_1_两数之和(java)
  7. 关于打开sdk下载不了的最优秀解决方式
  8. PGM:贝叶斯网的参数估计2
  9. java多线程-线程生命周期及状态
  10. iOS中Navigation中添加自定义Button等UIView
  11. java ftps_如何基于FTP4J实现FTPS连接过程解析
  12. 5064. 删除字符串中的所有相邻重复项
  13. android谷歌地图v2开发,android google map v2开发环境配置教程
  14. 学习日志之synthesis and optimization(7)——Heuristic optimization
  15. win10不兼容 软件 ietest
  16. 常见乱码产生原因以及锟斤拷的产生过程
  17. 计算机在汽车专业中的应用,浅谈计算机技术在汽车行业中的应用.doc
  18. SparkSql之电影案例SQL编写
  19. docker系统中/var/lib/docker/overlay2
  20. WS2812原理及实现

热门文章

  1. 解决JavaWeb项目代码报错
  2. python将字典内容存入mysql
  3. 由mysql分区想到的分表分库的方案
  4. 万亿级日志与行为数据存储查询技术剖析
  5. 剖析Elasticsearch集群系列第一篇 Elasticsearch的存储模型和读写操作
  6. 探索 Linux 内存模型--转
  7. 【机器学习】随机森林原理
  8. 不是你无法入门自然语言处理(NLP),而是你没找到正确的打开
  9. 汤晓鸥谈深度学习三大核心要素:算法设计、高性能的计算能力以及大数据
  10. 专访友盟CEO叶谦:深挖海量终端用户数据的价值