xray.exe
xray.exe genca
ca.crt
和cr.key
浏览器导入证书
设置代理7777
端口
第一次启动 xray 之后,当前目录会生成 config.yml
文件,选择文件编辑器打开,并按照下方说明修改。
mitm
中 restriction
中 hostname_allowed
增加 testphp.vulnweb.com
mitm:
…
restriction:
hostname_allowed: # 允许访问的 Hostname,支持格式如 t.com、*.t.com、1.1.1.1、1.1.1.1/24、1.1-4.1.1-8
- testphp.vulnweb.com
因为我们的测试目标站就是 http://testphp.vulnweb.com
,增加这个过滤之后,xray 将只会扫描该站的流量,避免扫描到非授权目标站点。
代理模式下的基本架构为,扫描器作为中间人,首先原样转发流量,并返回服务器响应给浏览器等客户端,通讯两端都认为自己直接与对方对话,同时记录该流量,然后修改参数并重新发送请求进行扫描。
xray.exe webscan --listen 127.0.0.1:7777 --html-output 1.html
爬虫模式是模拟人工去点击网页的链接,然后去分析扫描,和代理模式不同的是,爬虫不需要人工的介入,访问速度要快很多,但是也有一些缺点需要注意
xray.exe webscan --basic-crawler http://testphp.vulnweb.com/ --html-output test.html
如果用的是代理模式,只要浏览器是登录状态,那么漏洞扫描收到的请求也都是登录状态的请求。但对于普通爬虫而言,就没有这么“自动化”了, 但是可以通过配置 Cookie 的方式实现登录后的扫描。
打开配置文件,修改 http
配置部分的 Headers
项:
http:
headers:
Cookie: key=value
上述配置将为所有请求(包括爬虫和漏洞扫描)增加一条 Cookie key=value
正常输出
xray.exe webscan --listen 127.0.0.1:7777 --html-output test.html // 输出文件为test.html
自动设置输出名 __timestamp__ 或 __datetime__
xray.exe webscan --listen 127.0.0.1:7777 --html-output test__timestamp__ .html
xray.exe webscan --listen 127.0.0.1:7777 --html-output test datetime .html
手机扫一扫
移动阅读更方便
你可能感兴趣的文章