滲透測試-地基篇-Xray安裝使用-聯動burpsuit自動挖洞(十四)

**

滲透測試-地基篇-Xray安裝使用-聯動burpsuit自動挖洞(十四)

**

作者:大餘
時間:2020-11-30

簡介:

滲透測試-地基篇:
該篇章目的是重新牢固地基,加強每日訓練操作的筆記,在記錄地基筆記中會有很多跳躍性思維的操作和方式方法,望大家能共同加油學到東西。

請注意:

對於所有筆記中復現的這些終端或者服務器,都是自行搭建的環境進行滲透的。我將使用Kali Linux作爲此次學習的攻擊者機器。這裏使用的技術僅用於學習教育目的,如果列出的技術用於其他任何目標,我概不負責。

名言:

你對這行的興趣,決定你在這行的成就!


一、前言

xray是一款由長亭科技出品的可以使用HTTP/HTTPS代理進行被動掃描的安全工具,支持功能如下:

獨立的 URL 掃描
基於 HTTP 的被動代理掃描,同時支持HTTPS
SQL注入檢測模塊
命令注入檢測模塊
任意重定向檢測模塊
路徑遍歷模塊
Xray掃描器內置插件
XSS漏洞檢測 (key: xss):利用語義分析的方式檢測XSS漏洞
SQL 注入檢測 (key: sqldet):支持報錯注入、布爾注入和時間盲注等
命令/代碼注入檢測 (key: cmd_injection):支持 shell 命令注入、PHP 代碼執行、模板注入等
目錄枚舉 (key: dirscan):檢測備份文件、臨時文件、debug 頁面、配置文件等10餘類敏感路徑和文件
路徑穿越檢測 (key: path_traversal):支持常見平臺和編碼
XML 實體注入檢測 (key: xxe):支持有回顯和反連平臺檢測
poc 管理 (key: phantasm):默認內置部分常用的 poc,用戶可以根據需要自行構建 poc 並運行。文檔
文件上傳檢測 (key: upload):支持常見的後端語言
弱口令檢測 (key: brute_force):社區版支持檢測 HTTP 基礎認證和簡易表單弱口令,內置常見用戶名和密碼字典
jsonp 檢測 (key: jsonp):檢測包含敏感信息可以被跨域讀取的 jsonp 接口
ssrf 檢測 (key: ssrf):ssrf 檢測模塊,支持常見的繞過技術和反連平臺檢測
基線檢查 (key: baseline):檢測低 SSL 版本、缺失的或錯誤添加的 http 頭等
任意跳轉檢測 (key: redirect):支持 HTML meta 跳轉、30x 跳轉等
CRLF 注入 (key: crlf_injection)
檢測 HTTP 頭注入,支持 query、body 等位置的參數

這款工具非常好用,廢話不多說開始:
請下載的時候選擇最新的版本下載。:
Github: https://github.com/chaitin/xray/releases (國外速度快)
網盤: https://yunpan.360.cn/surl_y3Gu6cugi8u (國內速度快)


二、安裝

本次操作的環境是kali-2020.4,下載的是xray_linux_amd64.zip版本

下載地址:https://github.com/chaitin/xray/releases/tag/1.5.0

在這裏插入圖片描述
這裏支持很linux、windows、mac環境
安裝很簡單,直接下載到本地就行。

三、xray基礎使用

下載完成後,使用該命令執行:

./xray_linux_amd64 webscan --listen 127.0.0.1:7777 --html-output proxy.html

在這裏插入圖片描述
可看到執行的命令意思是開啓本地7777端口進行流量監聽,並把流量監聽挖掘的漏洞情況保存到proxy.html文件內。

並生成了ca證書和key,以及proxy.html文件。

這裏將ca導入到firefox瀏覽器即可掃描https網站的流量了,方法和滲透測試-地基篇-W13scan流量挖漏洞(十三)一樣,就不講解了。

然後繼續在firefox設置下代理,添加一個xray本地7777端口的代理:
在這裏插入圖片描述
繼續到本地搭建的DVWA查看結果:
在這裏插入圖片描述
這邊把大部分的DVWA頁面功能都瀏覽點擊了一遍後:
在這裏插入圖片描述
在這裏插入圖片描述
該工具很好用,操作也很簡單,執行後會自動挖掘訪問過的流量,小心操作!
可看到存在漏洞都會有數據包和playload等列舉出來。







其他常用的命令方式:

單個url檢測

xray_windows_amd64.exe webscan --url "http://example.com/?a=b"

使用 HTTP 代理髮起被動掃描
運行被動掃描

./xray_linux_amd64 webscan --listen 127.0.0.1:7777 --html-output proxy.html

指定模塊掃描

xray_windows_amd64.exe webscan --plugins cmd_injection,sqldet --url http://test.com
xray_windows_amd64.exe webscan --plugins cmd_injection,sqldet --proxy 127.0.0.1:7777

四、xray聯動burpsuite自動挖洞

這裏環境還是kali-2020.4最新版本。

首先要下載插件:passive-scan-client github
在這裏插入圖片描述

鏈接:https://github.com/c0ny1/passive-scan-client/releases
在這裏插入圖片描述

插件原理:
在這裏插入圖片描述

該插件正是爲了解決該問題,將正常訪問網站的流量與提交給被動掃描器的流量分開,互不影響。

打開kali-burpsuite導入passive-scan-client.0.1.jar:
在這裏插入圖片描述

這樣就導入成功,多出一個模塊欄:Passive Scan Client
在這裏插入圖片描述

這裏有個前提,Xray的ca證書已經導入了,但是burpsuite的ca證書沒導入,這裏需要導入下不然HTTPS流量bp無法抓取:
在這裏插入圖片描述

這裏下載導入即可,如果連burpsuite如何連接瀏覽器抓包都不會,那就自己去百度下吧…
導入方法和前面一樣,全選!!
開始設置Passive Scan Client:
在這裏插入圖片描述


這裏的原理前面也貼了,我在簡單說一遍,方便的是我們在利用burpsuite抓包分析頁面的時候,所有的數據都會通過Passive Scan Client插件轉發到設置的本地7777端口上,也就是xray上,然後xray會自動挖掘所有轉發過來的流量信息並查找到漏洞記錄在html文件中。
這裏還可以限定轉發出去的數據包類型等等!
RUN即可!

在這裏插入圖片描述
在這裏插入圖片描述

可看到通過瀏覽執行一些模塊,burpsuite獲取到了所有流量後,自動轉發到了xray上,xray進行了自動挖洞掃描,發現了sql、xxs等等漏洞和playload方法…
在這裏插入圖片描述

可看到burpsuite歷史數據包中的情況,在調試的時候,修改後的數據情況,也會發送過去掃描,非常的方便。

passive-scan-client.0.1.jar還支持的工具:

GourdScanV2 由ysrc出品的基於sqlmapapi的被動式漏洞掃描器
w13scan Passive Security Scanner (被動安全掃描器)
Fox-scan 基於sqlmapapi的主動和被動資源發現的漏洞掃描工具
SQLiScanner 一款基於sqlmapapi和Charles的被動SQL注入漏洞掃描工具
sqli-hunter 基於sqlmapapi,ruby編寫的漏洞代理型檢測工具
passive_scan 基於http代理的web漏洞掃描器的實現

目前來說各有各的好處和好用的地方,這裏還有很多騷操作,高級別的滲透方法,不在地基篇將了,這是最基礎的!

目前測試中xray目前感覺也是最好用的!

好好利用該工具,在挖掘SRC或者挖掘漏洞時候,可以減少非常多的時間。加油~

今天基礎牢固就到這裏,雖然基礎,但是必須牢記於心。

要是你覺得這篇博客寫的還不錯,歡迎分享給身邊的人,歡迎加入免費羣共同學習成長。

在這裏插入圖片描述

如失效加個人以下圖,個人微信拉入羣。

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章