天天看点

web扫描姿势——xray被动扫描

作者:小刚

一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢

本实验仅用于信息防御教学,切勿用于其它用途

web扫描技巧

  • web扫描新姿势:被动扫描
    • passive-scan-client介绍
    • xray扫描器
  • xray和passive-scan-client组合使用
  • 总结

web扫描新姿势:被动扫描

通常我们在进行web扫描漏洞时候,都是使用各种扫描器输入网址乱扫一通。这种方式虽然大众化,但存在许许多多的缺点。

扫描导致访问网址变慢
ip存在被防火墙封的可能
在进行人工测试时候,web扫描器就没法实现扫描规定的内容

今天所带来的新姿势就是被动式扫描web漏洞,在我们进行手动浏览网页的过程中,使用burp抓包,并能对浏览过的网页进行漏洞扫描。

所以我们需要:

burp插件passive-scan-client

一个被动扫描器(我选择的是xray)

passive-scan-client介绍

此软件是国内大佬开发的burp流量转发插件,这个插件将正常访问网站的流量与提交给被动扫描器的流量分开,互不影响。

github下载passive-scan-client

xray扫描器

xray是一款功能强大的安全评估软件github下载xray

特点是:

漏洞覆盖广,检测速度快,检测算法优秀,高度定制化,更新速度快,支持多种操作系统等巴拉巴拉。。。

而xray我觉得最好用的就是他的被动扫描漏洞模式,可以通过代理方式,把浏览过的网页进行漏洞扫描。

xray和passive-scan-client组合使用

1,从github上面下载burp插件passive-scan-client和扫描器xray(我用的是win版本)

2,打开burp加载passive-scan-client插件

web扫描姿势——xray被动扫描

依次选择插件模块,添加插件,选择java格式,选择passive插件,点击安装完成

web扫描姿势——xray被动扫描

安装完成后显示上图界面,然后设置地址127.0.0.1,默认端口1664,点击run开始burp流量转发。

web扫描姿势——xray被动扫描
xray webscan --listen 127.0.0.1 1664 --html-output 666.html
           
Vuln: sqldet 存在sql漏洞
Target “http://59.63.200.79:8003/?id=1” 漏洞地址
Payload “1/**/and+1=8” 漏洞攻击载荷
ParamKey “id” 接收的参数名

总结

继续阅读