首页 » Web前端 » php列举目次技巧_Xray安装运用联动burpsuit自动挖洞

php列举目次技巧_Xray安装运用联动burpsuit自动挖洞

访客 2024-11-08 0

扫一扫用手机浏览

文章目录 [+]

该篇章目的是重新稳定地基,加强逐日演习操作的条记,在记录地基条记中会有很多跳跃性思维的操作和办法方法,望大家能共同加油学到东西。

对付所有条记中复现的这些终端或者做事器,都是自行搭建的环境进行渗透的。
我将利用Kali Linux作为这次学习的攻击者机器。
这里利用的技能仅用于学习教诲目的,如果列出的技能用于其他任何目标,我概不卖力。

php列举目次技巧_Xray安装运用联动burpsuit自动挖洞

0x01 序言

php列举目次技巧_Xray安装运用联动burpsuit自动挖洞
(图片来自网络侵删)

xray是一款由长亭科技出品的可以利用HTTP/HTTPS代理进行被动扫描的安全工具,这款工具非常好用,废话不多说开始,请下载的时候选择最新的版本下载。

https://github.com/chaitin/xray/releases

支持功能如下:

独立的URL扫描基于HTTP的被动代理扫描,同时支持HTTPSSQL注入检测模块命令注入检测模块任意重定向检测模块路径遍历模块Xray扫描器内置插件

XSS漏洞检测 (key: xss):利用语义剖析的办法检测XSS漏洞SQL 注入检测 (key: sqldet):支持报错注入、布尔注入和韶光盲注等命令/代码注入检测 (key: cmd_injection):支持 shell 命令注入、PHP 代码实行、模板注入等目录列举 (key: dirscan):检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件路径穿越检测 (key: path_traversal):支持常见平台和编码XML 实体注入检测 (key: xxe):支持有回显和反连平台检测poc 管理 (key: phantasm):默认内置部分常用的 poc,用户可以根据须要自行构建 poc 并运行。
文档文件上传检测 (key: upload):支持常见的后端措辞弱口令检测 (key: brute_force):社区版支持检测 HTTP 根本认证和大略单纯表单弱口令,内置常见用户名和密码字典jsonp 检测 (key: jsonp):检测包含敏感信息可以被跨域读取的 jsonp 接口ssrf 检测 (key: ssrf):ssrf 检测模块,支持常见的绕过技能和反连平台检测基线检讨 (key: baseline):检测低 SSL 版本、缺失落的或缺点添加的 http 头等任意跳转检测 (key: redirect):支持 HTML meta 跳转、30x 跳转等CRLF 注入 (key: crlf_injection)检测 HTTP 头注入,支持 query、body 等位置的参数

0x02 安装

本次操作的环境是kali-2020.4,下载的是xray_linux_amd64.zip版本,支持linux、windows、mac环境,安装很大略,直接下载到本地就行,下载地址:

https://github.com/chaitin/xray/releases/tag/1.5.0

0x03 xray根本利用

下载完成后,利用该命令实行,可看到实行的命令意思是开启本地7777端口进行流量监听,并把流量监听挖掘的漏洞情形保存到proxy.html文件内,并天生了ca证书和key,以及proxy.html文件。

xray_linux_amd64 webscan --listen 127.0.0.1:7777 --html-output proxy.html

这里将ca导入到firefox浏览器即可扫描https网站的流量了,方法和渗透测试-地基篇-W13scan流量挖漏洞(十三)一样,就不讲解了。

然后连续在firefox设置下代理,添加一个xray本地7777端口的代理。

连续到本地搭建的DVWA查当作果:

这边把大部分的DVWA页面功能都浏览点击了一遍后:

该工具很好用,操作也很大略,实行后会自动挖掘访问过的流量,小心操作!
可看到存在漏洞都会有数据包和playload等列举出来。

其他常用的命令办法:

单个url检测

xray_windows_amd64.exe webscan --url "http://example.com/?a=b"

利用HTTP代理发起被动扫描,运行被动扫描。

xray_linux_amd64 webscan --listen 127.0.0.1:7777 --html-output proxy.html

指定模块扫描

xray_windows_amd64.exe webscan --plugins cmd_injection,sqldet --url http://test.comxray_windows_amd64.exe webscan --plugins cmd_injection,sqldet --proxy 127.0.0.1:7777

0x04 xray联动burpsuite自动挖洞

这里环境还是kali-2020.4最新版本。
首先要下载插件:passive-scan-client github

https://github.com/c0ny1/passive-scan-client/releases

插件事理:

该插件正是为理解决该问题,将正常访问网站的流量与提交给被动扫描器的流量分开,互不影响。

打开kali-burpsuite导入passive-scan-client.0.1.jar:

这样就导入成功,多出一个模块栏:Passive Scan Client

这里有个条件,Xray的ca证书已经导入了,但是burpsuite的ca证书没导入,这里须要导入下,不然HTTPS流量burpsuite无法抓取:

这里下载导入即可,如果连burpsuite如何连接浏览器抓包都不会,那就自己去百度下吧…导入方法和前面一样,全选!

开始设置Passive Scan Client:

这里的事理前面也贴了,我在大略说一遍,方便的是我们在利用burpsuite抓包剖析页面的时候,所有的数据都会通过Passive Scan Client插件转发到设置确当地7777端口上,也便是xray上,然后xray会自动挖掘所有转发过来的流量信息并查找到漏洞记录在html文件中。

这里还可以限定转发出去的数据包类型等等!
RUN即可!

可看到通过浏览实行一些模块,burpsuite获取到了所有流量后,自动转发到了xray上,xray进行了自动挖洞扫描,创造了sql、xxs等等漏洞和playload方法…

可看到burpsuite历史数据包中的情形,在调试的时候,修正后的数据情形,也会发送过去扫描,非常的方便。

passive-scan-client.0.1.jar还支持的工具:

GourdScanV2 由ysrc出品的基于sqlmapapi的被动式漏洞扫描器w13scan Passive Security Scanner (被动安全扫描器)Fox-scan 基于sqlmapapi的主动和被动资源创造的漏洞扫描工具SQLiScanner 一款基于sqlmapapi和Charles的被动SQL注入漏洞扫描工具sqli-hunter 基于sqlmapapi,ruby编写的漏洞代理型检测工具passive_scan 基于http代理的web漏洞扫描器的实现

目前来说各有各的好处和好用的地方,这里还有很多骚操作,高等别的渗透方法,不在地基篇将了,这是最根本的!

目前测试中觉得xray也是最好用的!
好好利用该工具,在挖掘SRC或者挖掘漏洞时候,可以减少非常多的韶光。
加油~

标签:

相关文章

时间片调度算法在操作系统中的应用与方法

在计算机科学领域,操作系统作为计算机系统的核心组成部分,负责管理和协调计算机硬件与软件资源,提高计算机系统的运行效率。其中,时间片...

Web前端 2024-12-28 阅读0 评论0

CSS手图标,设计之美,交互之魂

在互联网高速发展的今天,图形界面设计已成为用户与系统交互的重要桥梁。其中,CSS手图标作为一种常见的视觉元素,不仅具有美化页面的作...

Web前端 2024-12-28 阅读0 评论0

CSS层叠感,构建优雅网页的艺术

随着互联网的快速发展,网页设计逐渐成为一门艺术。而在众多网页设计技术中,CSS(层叠样式表)无疑是最为重要的技术之一。CSS层叠感...

Web前端 2024-12-28 阅读0 评论0