扫描器分为对web的扫描器和对主机的扫描器
主动扫描: 输入某个URL,然后由扫描器中的爬虫模块爬取所有链接,对GET、POST等请求进行参数变形和污染,进行重放测试,然后依据返回信息中的状态码、数据大小、数据内容关键字等去判断该请求是否含有相应的漏洞
被动扫描: 在进行手动测试的过程中,代理将流量转发给漏洞扫描器,然后再进行漏洞检测
区别: 被动扫描不进行大规模的爬虫爬取行为,不主动爬取站点链接,而是通过流量、代理等方式去采集测试数据源
优势: 被动扫描省去了爬虫的阶段,可以大大减少测试时间
bp的被动扫描:为扫描器提供数据包,bp根据数据包进行尝试。被动扫描的优点在于流量可以被使用者手动控制。
nessus的扫描速率应该为快,关掉nessus扫描器的ping测试,不然无法尝试漏洞扫描。
打开bp,在设置中搜索upstream,找到upstream proxy servers:
点击add,输入目标主机、代理主机和代理端口:
将xray放到虚拟机中,启动一次xray_windows_amd64.exe,让xray加载配置文件
然后在该目录下打开cmd,输入下面命令用xray监听127.0.0.1的7777端口,将扫描结果输出到proxy.html文件中:
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html
在bp自带的浏览器中打开dvwa靶场,点击SQL injection(blind),随便输入一个数字,点击submit:
bp抓到的流量被转发到xray,扫描结果如下,扫描出SQL注入漏洞,类型为boolean_based,并给出漏洞利用的payload:
打开目录下保存的proxy.html:
可以看到xray的报告,里面记录了扫描到的web漏洞: