**html
渗透测试-地基篇-Xray安装使用-联动burpsuit自动挖洞(十四)
**linux
做者:大余
时间:2020-11-30
git
简介:github
渗透测试-地基篇:
该篇章目的是从新牢固地基,增强每日训练操做的笔记,在记录地基笔记中会有不少跳跃性思惟的操做和方式方法,望你们能共同加油学到东西。
web
请注意:sql
对于全部笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux做为这次学习的攻击者机器。这里使用的技术仅用于学习教育目的,若是列出的技术用于其余任何目标,我概不负责。shell
名言:json
你对这行的兴趣,决定你在这行的成就!windows
1、前言
xray是一款由长亭科技出品的可使用HTTP/HTTPS代理进行被动扫描的安全工具,支持功能以下:后端
独立的 URL 扫描 基于 HTTP 的被动代理扫描,同时支持HTTPS SQL注入检测模块 命令注入检测模块 任意重定向检测模块 路径遍历模块 Xray扫描器内置插件
XSS漏洞检测 (key: xss):利用语义分析的方式检测XSS漏洞 SQL 注入检测 (key: sqldet):支持报错注入、布尔注入和时间盲注等 命令/代码注入检测 (key: cmd_injection):支持 shell 命令注入、PHP 代码执行、模板注入等 目录枚举 (key: dirscan):检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件 路径穿越检测 (key: path_traversal):支持常见平台和编码 XML 实体注入检测 (key: xxe):支持有回显和反连平台检测 poc 管理 (key: phantasm):默认内置部分经常使用的 poc,用户能够根据须要自行构建 poc 并运行。文档 文件上传检测 (key: upload):支持常见的后端语言 弱口令检测 (key: brute_force):社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典 jsonp 检测 (key: jsonp):检测包含敏感信息能够被跨域读取的 jsonp 接口 ssrf 检测 (key: ssrf):ssrf 检测模块,支持常见的绕过技术和反连平台检测 基线检查 (key: baseline):检测低 SSL 版本、缺失的或错误添加的 http 头等 任意跳转检测 (key: redirect):支持 HTML meta 跳转、30x 跳转等 CRLF 注入 (key: crlf_injection) 检测 HTTP 头注入,支持 query、body 等位置的参数
这款工具很是好用,废话很少说开始:
请下载的时候选择最新的版本下载。:
Github: https://github.com/chaitin/xray/releases (国外速度快)
网盘: https://yunpan.360.cn/surl_y3Gu6cugi8u (国内速度快)
2、安装
本次操做的环境是kali-2020.4,下载的是xray_linux_amd64.zip版本
下载地址:https://github.com/chaitin/xray/releases/tag/1.5.0
这里支持很linux、windows、mac环境
安装很简单,直接下载到本地就行。
3、xray基础使用
下载完成后,使用该命令执行:
./xray_linux_amd64 webscan --listen 127.0.0.1:7777 --html-output proxy.html
可看到执行的命令意思是开启本地7777端口进行流量监听,并把流量监听挖掘的漏洞状况保存到proxy.html文件内。
并生成了ca证书和key,以及proxy.html文件。
这里将ca导入到firefox浏览器便可扫描https网站的流量了,方法和渗透测试-地基篇-W13scan流量挖漏洞(十三)
同样,就不讲解了。
而后继续在firefox设置下代理,添加一个xray本地7777端口的代理:
继续到本地搭建的DVWA查看结果:
这边把大部分的DVWA页面功能都浏览点击了一遍后:
该工具很好用,操做也很简单,执行后会自动挖掘访问过的流量,当心操做!
可看到存在漏洞都会有数据包和playload等列举出来。
其余经常使用的命令方式:
单个url检测
xray_windows_amd64.exe webscan --url "http://example.com/?a=b"
使用 HTTP 代理发起被动扫描
运行被动扫描
./xray_linux_amd64 webscan --listen 127.0.0.1:7777 --html-output proxy.html
指定模块扫描
xray_windows_amd64.exe webscan --plugins cmd_injection,sqldet --url http://test.com xray_windows_amd64.exe webscan --plugins cmd_injection,sqldet --proxy 127.0.0.1:7777
4、xray联动burpsuite自动挖洞
这里环境仍是kali-2020.4最新版本。
首先要下载插件:passive-scan-client github
连接:https://github.com/c0ny1/passive-scan-client/releases
插件原理:
该插件正是为了解决该问题,将正常访问网站的流量与提交给被动扫描器的流量分开,互不影响。
打开kali-burpsuite导入passive-scan-client.0.1.jar:
这样就导入成功,多出一个模块栏:Passive Scan Client
这里有个前提,Xray的ca证书已经导入了,可是burpsuite的ca证书没导入,这里须要导入下否则HTTPS流量bp没法抓取:
这里下载导入便可,若是连burpsuite如何链接浏览器抓包都不会,那就本身去百度下吧…
导入方法和前面同样,全选!!
开始设置Passive Scan Client:
这里的原理前面也贴了,我在简单说一遍,方便的是咱们在利用burpsuite抓包分析页面的时候,全部的数据都会经过Passive Scan Client插件转发到设置的本地7777端口上,也就是xray上,而后xray会自动挖掘全部转发过来的流量信息并查找到漏洞记录在html文件中。
这里还能够限定转发出去的数据包类型等等!
RUN便可!
可看到经过浏览执行一些模块,burpsuite获取到了全部流量后,自动转发到了xray上,xray进行了自动挖洞扫描,发现了sql、xxs等等漏洞和playload方法…
可看到burpsuite历史数据包中的状况,在调试的时候,修改后的数据状况,也会发送过去扫描,很是的方便。
passive-scan-client.0.1.jar还支持的工具:
GourdScanV2 由ysrc出品的基于sqlmapapi的被动式漏洞扫描器 w13scan Passive Security Scanner (被动安全扫描器) Fox-scan 基于sqlmapapi的主动和被动资源发现的漏洞扫描工具 SQLiScanner 一款基于sqlmapapi和Charles的被动SQL注入漏洞扫描工具 sqli-hunter 基于sqlmapapi,ruby编写的漏洞代理型检测工具 passive_scan 基于http代理的web漏洞扫描器的实现
目前来讲各有各的好处和好用的地方,这里还有不少骚操做,高级别的渗透方法,不在地基篇将了,这是最基础的!
目前测试中xray目前感受也是最好用的!
好好利用该工具,在挖掘SRC或者挖掘漏洞时候,能够减小很是多的时间。加油~
今天基础牢固就到这里,虽然基础,可是必须牢记于心。
要是你以为这篇博客写的还不错,欢迎分享给身边的人,欢迎加入免费群共同窗习成长。
如失效加我的如下图,我的微信拉入群。