扫描器(xray和bp联动)

文章目录

  • 分类
  • 主动扫描和被动扫描
  • bp与xray联动

分类

扫描器分为对web的扫描器和对主机的扫描器

主动扫描和被动扫描

主动扫描: 输入某个URL,然后由扫描器中的爬虫模块爬取所有链接,对GET、POST等请求进行参数变形和污染,进行重放测试,然后依据返回信息中的状态码、数据大小、数据内容关键字等去判断该请求是否含有相应的漏洞

被动扫描: 在进行手动测试的过程中,代理将流量转发给漏洞扫描器,然后再进行漏洞检测

区别: 被动扫描不进行大规模的爬虫爬取行为,不主动爬取站点链接,而是通过流量、代理等方式去采集测试数据源

优势: 被动扫描省去了爬虫的阶段,可以大大减少测试时间

bp的被动扫描:为扫描器提供数据包,bp根据数据包进行尝试。被动扫描的优点在于流量可以被使用者手动控制。

nessus的扫描速率应该为快,关掉nessus扫描器的ping测试,不然无法尝试漏洞扫描。

bp与xray联动

打开bp,在设置中搜索upstream,找到upstream proxy servers:
扫描器(xray和bp联动)_第1张图片

点击add,输入目标主机、代理主机和代理端口:

扫描器(xray和bp联动)_第2张图片

将xray放到虚拟机中,启动一次xray_windows_amd64.exe,让xray加载配置文件

扫描器(xray和bp联动)_第3张图片

然后在该目录下打开cmd,输入下面命令用xray监听127.0.0.1的7777端口,将扫描结果输出到proxy.html文件中:

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html

如图,监听成功:
扫描器(xray和bp联动)_第4张图片

在bp自带的浏览器中打开dvwa靶场,点击SQL injection(blind),随便输入一个数字,点击submit:

扫描器(xray和bp联动)_第5张图片

bp抓到的流量被转发到xray,扫描结果如下,扫描出SQL注入漏洞,类型为boolean_based,并给出漏洞利用的payload:

扫描器(xray和bp联动)_第6张图片

打开目录下保存的proxy.html:

扫描器(xray和bp联动)_第7张图片

可以看到xray的报告,里面记录了扫描到的web漏洞:

扫描器(xray和bp联动)_第8张图片

查看报告的详细信息:
扫描器(xray和bp联动)_第9张图片

你可能感兴趣的:(网络安全,渗透测试,安全设备)