!!!!本文仅供学习参考,严禁在未经网站管理员允许的情况下对网站进行扫描!!!!
!!!!本文仅供学习参考,严禁在未经网站管理员允许的情况下对网站进行扫描!!!!
!!!!本文仅供学习参考,严禁在未经网站管理员允许的情况下对网站进行扫描!!!!
!!!! 滥用漏扫工具,违法国家安全法后果自负 !!!!
申明:本文内容均在内网中进行,实验环境为自己服务器所搭建的DVWA靶场。
- 使用XRAY进行主动扫描和被动扫描(window)
- 下载地址: Github: https://github.com/chaitin/xray/releases
- 运行 xray 需要在 powershell 中,在 powershell 中 xray 可以对测试结果进行格式化输出,方便 我们查看分析。
1.1解压xray只发现一个exe文件,输入powershell
![](https://img-blog.csdnimg.cn/efd330ccb0354839bda11c41afd3bdf9.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_20,color_FFFFFF,t_70,g_se,x_16)
1.2输入命令# .\xray_windows_amd64.exe genca
![](https://img-blog.csdnimg.cn/44826fb45dc849d8b516f2f3c3138a36.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_19,color_FFFFFF,t_70,g_se,x_16)
1.3安装生成的CA证书
![](https://img-blog.csdnimg.cn/76416f4064c640179e3066ac2f6e26bc.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_15,color_FFFFFF,t_70,g_se,x_16)
![](https://img-blog.csdnimg.cn/b08c98a009684422909d06cbceea4e0c.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_20,color_FFFFFF,t_70,g_se,x_16)
![](https://img-blog.csdnimg.cn/dc5dbe302d134052b30abb62ab6de2f3.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_20,color_FFFFFF,t_70,g_se,x_16)
![](https://img-blog.csdnimg.cn/2dc3209c3a614d5aa759f5a70f0571f1.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_20,color_FFFFFF,t_70,g_se,x_16)
![](https://img-blog.csdnimg.cn/3b1906daa9ab4fd087edb02d370f560c.png)
1.4双击xray会生成config.yaml配置文件,对配置文件进行配置在33行添加cookie
z
在此处输入DVWA登入后的Cookie
F12
![](https://img-blog.csdnimg.cn/b9b778b3f2c74a8baecfaf0c988acef0.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_20,color_FFFFFF,t_70,g_se,x_16)
![](https://img-blog.csdnimg.cn/8a61267cbc4244478de1c3423b1e54ab.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_20,color_FFFFFF,t_70,g_se,x_16)
修改第153行,添加如下内容,除去登入难度修改等页面的扫描(括号需要删除)
![](https://img-blog.csdnimg.cn/33f7746cb6bb4f12a1afdc06dbb157b7.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_13,color_FFFFFF,t_70,g_se,x_16)
1.5主动扫描
主动扫描是 xray 通过爬虫模拟用户点击操作进行扫描。
命令# .\xray_windows_amd64.exe webscan --basic-crawler http://192.168.0.8/DVWA-master/ --html-output DVWA.html
![](https://img-blog.csdnimg.cn/6a537404b84a4f8590773e23ddc7c049.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_20,color_FFFFFF,t_70,g_se,x_16)
1.6完成扫描查看文档
![](https://img-blog.csdnimg.cn/bccef506c5ef46c8ab3bbe7fa0134a21.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_20,color_FFFFFF,t_70,g_se,x_16)
![](https://img-blog.csdnimg.cn/f24caf0961d4445abaf12c9e6156f440.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_20,color_FFFFFF,t_70,g_se,x_16)
![](https://img-blog.csdnimg.cn/327650d2da764b1c8e39ed61e30548e3.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_20,color_FFFFFF,t_70,g_se,x_16)
2.1 被动扫描,配置xray侦听端口,并将浏览器流量引入bp在流进xray 实现被动扫描
2.2 xray配置侦听模式 命令# .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output DVWA2.html
![](https://img-blog.csdnimg.cn/1827b6518d6b4cffaaa0db467b7d2eb7.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_20,color_FFFFFF,t_70,g_se,x_16)
进入侦听模式
![](https://img-blog.csdnimg.cn/72717dfcf50e453f81a0d0f7d9397d97.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_20,color_FFFFFF,t_70,g_se,x_16)
2.3配置bp代理导入流量
![](https://img-blog.csdnimg.cn/4377bcc96f954df29687e365af8d6126.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_20,color_FFFFFF,t_70,g_se,x_16)
Ps:目标 Hosts 可以用来指定哪些网站的流量转发到此代理,***表示所有,某个站点的可以使用 *.baidu.com 来进行匹配
2.4打开登入DVWA 打开bp 点击 测试点进行被动扫描(bp不用开启截断)
![](https://img-blog.csdnimg.cn/b5f9eaac52ad4991a6ccca779eeb9700.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_16,color_FFFFFF,t_70,g_se,x_16)
点击测试点 输入任意数据 submit xray会自动探测并显示结果
![](https://img-blog.csdnimg.cn/0f7129eeb8f34f04a4f8f5145cedc814.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_20,color_FFFFFF,t_70,g_se,x_16)
在生成的DVWA2.html文件中也能找到vuln记录
![](https://img-blog.csdnimg.cn/979f41de400945b9b99ec496f9b15de3.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_17,color_FFFFFF,t_70,g_se,x_16)
![](https://img-blog.csdnimg.cn/a4e4148058444b50aa73a8540811b755.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55uQ6Iy2VGVh,size_20,color_FFFFFF,t_70,g_se,x_16)