xray联动BurpSuite自动扫描dvwa靶机渗透测试

请阅读xray官网
请下载的时候选择最新的版本下载。

一、下载

直接打开github下载需要平台的xray,这里我选择windows64位的,如下:

图片.png

下载来先验证一下hash256,


图片.png

powershell运行查看版本./xray_windows_amd64.exe version

图片.png

二、普通版与高级版

普通版与高级版如下:


图片.png

普通版运行


图片.png

高级版(在exe目录添加xray-license.lic文件而已)


图片.png

三、简易使用方法

1、webscan --basic-crawler
这是对网站进行爬虫,并以抓取内容进行漏洞扫描 .\xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/ --html-output xray-crawler-testphp.html

图片.png
图片.png

效果如下:


图片.png

2、webscan --plugins xss
这是使用某个插件进行扫描

四、xray与Burp联动

在实际测试过程中,除了被动扫描,也时常需要手工测试。这里使用 Burp 的原生功能与 xray 建立起一个多层代理,让流量从 Burp 转发到 xray 中

1、首先 xray 建立起 webscan 的监听.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html

图片.png

2、进入 Burp 后,打开 User options——Connections——Upstream Proxy Servers——设置。点击 Add 添加上游代理以及作用域,Destination host处可以使用*匹配多个任意字符串,?匹配单一任意字符串,而上游代理的地址则填写 xray 的监听地址

图片.png

3、在浏览器端使用 Burp 的代理地址

图片.png

4、监听效果,如下:
效果一

图片.png

效果二

图片.png

5、问题,监听burp后,发现利用正确账号密码登录不上,

图片.png

6、尝试登录以后再进行监听,
关闭cmd下的--listen监听,进行登录

图片.png

先关闭代理设置(也就是上面2)

图片.png

尝试进行登录,成功进行登录,登录成功后,开启xray监听,测试各个功能。

五、xray抓取https证书安装

1、生成xray证书.\xray_windows_amd64.exe genca

图片.png

2、浏览器(Chrome)中安装生成的ca证书:

图片.png

导入证书

图片.png

3、xray监听https 流量 (注意浏览器中也要安装burp的证书)

图片.png

成功抓取https数据包。

dvwa各个功能测试

Brute Force(爆破漏洞)

1、操作应用,进行漏洞扫描,如下:

图片.png

效果如下:

图片.png

2、验证SQL漏洞

图片.png

抓取数据包

图片.png

返回数据包,

图片.png

存在SQL注入漏洞。

Command Injection(命令注入漏洞)

1、操作应用,进行漏洞扫描,如下:

图片.png
图片.png

2、验证扫描漏洞

图片.png

抓取数据包


图片.png

重放数据包


图片.png

存在命令注入漏洞。

CSRF(CSRF漏洞)

1、操作应用,进行漏洞扫描,如下:

图片.png

File Inclusion(文件包含漏洞)

1、操作应用,进行漏洞扫描,如下:

图片.png

File Upload(文件上传漏洞)

1、漏洞扫描,操作应用,上传一张图片


图片.png

发现文件上传漏洞

图片.png

2、验证码漏洞
上传文件

上传

访问上传文件

图片.png

访问成功,存在文件上传漏洞。

Insecure CAPTCHA(不安全验证机制漏洞)

图片.png

SQL Injection(SQL注入漏洞)

1、操作应用,进行漏洞扫描,如下:

图片.png

发现有SQL注入漏洞,如下:

图片.png

2、验证码漏洞

图片.png

结果如下:


图片.png

抓取数据包,如下:

图片.png

重放数据包,如下:

图片.png

存在SQL注入漏洞。

SQL Injection (Blind)(SQL盲注漏洞)

1、操作应用,进行漏洞扫描,如下:

图片.png

反射型XSS漏洞

1、操作应用,进行漏洞扫描,如下:

图片.png

发现xss漏洞

图片.png

2、验证漏洞,如下:

图片.png

效果如下:

图片.png

存在反射型xss漏洞。

存储型XSS

1、操作应用,进行漏洞扫描,如下:

图片.png

发现xss漏洞

图片.png

2、验证码漏洞

图片.png

每次刷新此页面,都可以弹出xss,效果如下:

图片.png

存在存储型xss漏洞。

xray扫描结果

图片.png

你可能感兴趣的:(xray联动BurpSuite自动扫描dvwa靶机渗透测试)