申明:本文內容均在內網中進行,實驗環境為自己服務器所搭建的DVWA靶場。

1. 使用XRAY進行主動掃描和被動掃描(window)

2. 下載地址:Github: https://github.com/chaitin/xray/releases

3. 運行 xray 需要在 powershell 中,在 powershell 中 xray 可以對測試結果進行格式化輸出,方便 我們查看分析。

1.1解壓xray只發現一個exe文件,輸入powershell

1.2輸入命令# .\xray_windows_amd64.exe genca

    

1.3安裝生成的CA證書

1.4雙擊xray會生成config.yaml配置文件,對配置文件進行配置在33行添加cookie

在此處輸入DVWA登入后的Cookie

F12

修改第153行,添加如下內容,除去登入難度修改等頁面的掃描(括號需要刪除)

1.5主動掃描

    主動掃描是 xray 通過爬蟲模擬用戶點擊操作進行掃描。

    命令# .\xray_windows_amd64.exe webscan --basic-crawler http://192.168.0.8/DVWA-master/ --html-output DVWA.html

 1.6完成掃描查看文檔

2.1 被動掃描,配置xray偵聽端口,并將瀏覽器流量引入bp在流進xray 實現被動掃描

2.2 xray配置偵聽模式 命令# .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output DVWA2.html

進入偵聽模式

2.3配置bp代理導入流量

Ps:目標 Hosts 可以用來指定哪些網站的流量轉發到此代理,***表示所有,某個站點的可以使用 *.baidu.com 來進行匹配

2.4打開登入DVWA 打開bp 點擊 測試點進行被動掃描(bp不用開啟截斷)

點擊測試點 輸入任意數據 submit xray會自動探測并顯示結果

在生成的DVWA2.html文件中也能找到vuln記錄