**html
滲透測試-地基篇-Xray安裝使用-聯動burpsuit自動挖洞(十四)
**linux
做者:大餘
時間:2020-11-30
git
簡介:github
滲透測試-地基篇:
該篇章目的是從新牢固地基,增強每日訓練操做的筆記,在記錄地基筆記中會有不少跳躍性思惟的操做和方式方法,望你們能共同加油學到東西。
web
請注意:sql
對於全部筆記中復現的這些終端或者服務器,都是自行搭建的環境進行滲透的。我將使用Kali Linux做爲這次學習的攻擊者機器。這裏使用的技術僅用於學習教育目的,若是列出的技術用於其餘任何目標,我概不負責。shell
名言:json
你對這行的興趣,決定你在這行的成就!windows
1、前言
xray是一款由長亭科技出品的可使用HTTP/HTTPS代理進行被動掃描的安全工具,支持功能以下:後端
獨立的 URL 掃描 基於 HTTP 的被動代理掃描,同時支持HTTPS SQL注入檢測模塊 命令注入檢測模塊 任意重定向檢測模塊 路徑遍歷模塊 Xray掃描器內置插件
XSS漏洞檢測 (key: xss):利用語義分析的方式檢測XSS漏洞 SQL 注入檢測 (key: sqldet):支持報錯注入、布爾注入和時間盲注等 命令/代碼注入檢測 (key: cmd_injection):支持 shell 命令注入、PHP 代碼執行、模板注入等 目錄枚舉 (key: dirscan):檢測備份文件、臨時文件、debug 頁面、配置文件等10餘類敏感路徑和文件 路徑穿越檢測 (key: path_traversal):支持常見平臺和編碼 XML 實體注入檢測 (key: xxe):支持有回顯和反連平臺檢測 poc 管理 (key: phantasm):默認內置部分經常使用的 poc,用戶能夠根據須要自行構建 poc 並運行。文檔 文件上傳檢測 (key: upload):支持常見的後端語言 弱口令檢測 (key: brute_force):社區版支持檢測 HTTP 基礎認證和簡易表單弱口令,內置常見用戶名和密碼字典 jsonp 檢測 (key: jsonp):檢測包含敏感信息能夠被跨域讀取的 jsonp 接口 ssrf 檢測 (key: ssrf):ssrf 檢測模塊,支持常見的繞過技術和反連平臺檢測 基線檢查 (key: baseline):檢測低 SSL 版本、缺失的或錯誤添加的 http 頭等 任意跳轉檢測 (key: redirect):支持 HTML meta 跳轉、30x 跳轉等 CRLF 注入 (key: crlf_injection) 檢測 HTTP 頭注入,支持 query、body 等位置的參數
這款工具很是好用,廢話很少說開始:
請下載的時候選擇最新的版本下載。:
Github: https://github.com/chaitin/xray/releases (國外速度快)
網盤: https://yunpan.360.cn/surl_y3Gu6cugi8u (國內速度快)
2、安裝
本次操做的環境是kali-2020.4,下載的是xray_linux_amd64.zip版本
下載地址:https://github.com/chaitin/xray/releases/tag/1.5.0
這裏支持很linux、windows、mac環境
安裝很簡單,直接下載到本地就行。
3、xray基礎使用
下載完成後,使用該命令執行:
./xray_linux_amd64 webscan --listen 127.0.0.1:7777 --html-output proxy.html
可看到執行的命令意思是開啓本地7777端口進行流量監聽,並把流量監聽挖掘的漏洞狀況保存到proxy.html文件內。
並生成了ca證書和key,以及proxy.html文件。
這裏將ca導入到firefox瀏覽器便可掃描https網站的流量了,方法和滲透測試-地基篇-W13scan流量挖漏洞(十三)
同樣,就不講解了。
而後繼續在firefox設置下代理,添加一個xray本地7777端口的代理:
繼續到本地搭建的DVWA查看結果:
這邊把大部分的DVWA頁面功能都瀏覽點擊了一遍後:
該工具很好用,操做也很簡單,執行後會自動挖掘訪問過的流量,當心操做!
可看到存在漏洞都會有數據包和playload等列舉出來。
其餘經常使用的命令方式:
單個url檢測
xray_windows_amd64.exe webscan --url "http://example.com/?a=b"
使用 HTTP 代理髮起被動掃描
運行被動掃描
./xray_linux_amd64 webscan --listen 127.0.0.1:7777 --html-output proxy.html
指定模塊掃描
xray_windows_amd64.exe webscan --plugins cmd_injection,sqldet --url http://test.com xray_windows_amd64.exe webscan --plugins cmd_injection,sqldet --proxy 127.0.0.1:7777
4、xray聯動burpsuite自動挖洞
這裏環境仍是kali-2020.4最新版本。
首先要下載插件:passive-scan-client github
連接:https://github.com/c0ny1/passive-scan-client/releases
插件原理:
該插件正是爲了解決該問題,將正常訪問網站的流量與提交給被動掃描器的流量分開,互不影響。
打開kali-burpsuite導入passive-scan-client.0.1.jar:
這樣就導入成功,多出一個模塊欄:Passive Scan Client
這裏有個前提,Xray的ca證書已經導入了,可是burpsuite的ca證書沒導入,這裏須要導入下否則HTTPS流量bp沒法抓取:
這裏下載導入便可,若是連burpsuite如何鏈接瀏覽器抓包都不會,那就本身去百度下吧…
導入方法和前面同樣,全選!!
開始設置Passive Scan Client:
這裏的原理前面也貼了,我在簡單說一遍,方便的是咱們在利用burpsuite抓包分析頁面的時候,全部的數據都會經過Passive Scan Client插件轉發到設置的本地7777端口上,也就是xray上,而後xray會自動挖掘全部轉發過來的流量信息並查找到漏洞記錄在html文件中。
這裏還能夠限定轉發出去的數據包類型等等!
RUN便可!
可看到經過瀏覽執行一些模塊,burpsuite獲取到了全部流量後,自動轉發到了xray上,xray進行了自動挖洞掃描,發現了sql、xxs等等漏洞和playload方法…
可看到burpsuite歷史數據包中的狀況,在調試的時候,修改後的數據狀況,也會發送過去掃描,很是的方便。
passive-scan-client.0.1.jar還支持的工具:
GourdScanV2 由ysrc出品的基於sqlmapapi的被動式漏洞掃描器 w13scan Passive Security Scanner (被動安全掃描器) Fox-scan 基於sqlmapapi的主動和被動資源發現的漏洞掃描工具 SQLiScanner 一款基於sqlmapapi和Charles的被動SQL注入漏洞掃描工具 sqli-hunter 基於sqlmapapi,ruby編寫的漏洞代理型檢測工具 passive_scan 基於http代理的web漏洞掃描器的實現
目前來講各有各的好處和好用的地方,這裏還有不少騷操做,高級別的滲透方法,不在地基篇將了,這是最基礎的!
目前測試中xray目前感受也是最好用的!
好好利用該工具,在挖掘SRC或者挖掘漏洞時候,能夠減小很是多的時間。加油~
今天基礎牢固就到這裏,雖然基礎,可是必須牢記於心。
要是你以爲這篇博客寫的還不錯,歡迎分享給身邊的人,歡迎加入免費羣共同窗習成長。
如失效加我的如下圖,我的微信拉入羣。