windows下配置odbc时userid填什么_BurpSuite + Xray 被动扫描配置
BurpSuite手動測試配合xray做被動掃描,實際使用結果還不錯,主要掃描出的漏洞集中在敏感信息泄露和xss一類的。
0x00、BurpSuite的代理配置:
首先需要配置BurpSuite轉發ip與端口:
流程:1、選擇 user options
2、選擇Upstream Proxy System
3、添加ip與端口信息,第一行填 * 匹配任意字符,第二行填ip(這里的ip取決于你的xray服務所在的ip),第三行填端口
如圖:
0x01:xray的監聽配置:
打開xray(下載地址:xray)所在位置,運行:xray_windows_amd64.exe genca 生成證書,導入瀏覽器:
點開火狐證書選項,點擊導入,找到生成的ca.crt,然后勾選信任網站
?
開啟監聽:xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output result.html
?完成監聽,之后在burp上的操作都會被發送到xray做被動掃描狀態
0x02:
到這里其實就可以跟之前正常滲透步驟一樣進行測試了,時不時過去看下xray生成的html網頁有沒有新的結果即可,另外xray可以自行配置,感興趣的可以去翻一下官方文檔。
0x03:
支持功能
獨立的 URL 掃描
基于 HTTP 的被動代理掃描,同時支持HTTPS
SQL注入檢測模塊
命令注入檢測模塊
任意重定向檢測模塊
路徑遍歷模塊
適用人群
白帽子。挖 SRC 必備,打開瀏覽器掛上代理,然后上網沖浪等漏洞就對了,還不夠的話就把代理給你爸媽、給你妹子、給你家貓都掛上
甲方安全建設者。工具在手,天下我有,細粒度配置,高精度掃描,可作為定期巡檢、常規掃描的輔助神器
乙方工具開發者。在編寫滲透框架或者漏洞掃描框架時,作為掃描探針進行集成,簡直是大平臺中的小尖刀
快速使用
掃描一個站點
最簡單的方式是直接調用,掃描一個指定的站點,如:
./xray webscan --basic-crawler http://example.com/
這可能是最簡單最常用的一個功能,就是太長了,體驗不太友好,建議常用的同學可以
alias xray="/path/xray webscan --basic-crawler"
指定掃描輸出
不指定輸出時,默認輸出到控制臺的標準輸出中,可以做管道處理,也可以選擇輸出為文件,如:
./xray webscan --url http://example.com/ --json-output report.json
不同參數對應不同的輸出方式:
無參數:輸出到控制臺的標準輸出--`text-output`:輸出到文本文件中
--`json-output`:輸出到 JSON 文件中
--`html-output`:輸出到 HTML 文件中
基于代理的被動掃描
xray 可以通過類似 Burp 的方式啟動,利用 HTTP 代理來抓包掃描,如:
./xray webscan --listen 127.0.0.1:7777
如果運行沒報任何錯就可以設置瀏覽器 HTTP 代理為?127.0.0.1:7777?了,關于如何設置瀏覽器代理,請打開百度搜索 “瀏覽器設置代理”。
代理設置 OK 以后就可以啟動代理掃描了,這時候我們打來瀏覽器盡情沖浪吧,理論上我們的鼠標點到哪 xray 就能掃到哪。
需要注意一下的是,很多時候還會掃到 HTTPS 站點,可能會因為有代理而導致無法訪問,或者需要手動確認安全風險。這時候需要我們導入 xray 運行目錄下的ca.crt證書,關于如何導入 CA 證書,請打開百度搜索 “安裝CA證書”。
? ls
ca.crt ca.key config.yaml xray
高級姿勢
指定掃描插件
使用?--plugins?參數可以選擇僅啟用部分掃描插件,多個插件之間可使用逗號分隔,如:
./xray webscan --plugins cmd_injection --url http://example.com/
目前提供的插件列表如下:
SQL 注入檢測 (key: sqldet):支持報錯注入、布爾注入和時間盲注等XSS 檢測(key: xss):支持掃描反射型、存儲型 XSS
命令/代碼注入檢測 (key: cmd_injection):支持 shell 命令注入、PHP 代碼執行、模板注入等
目錄枚舉 (key: dirscan):檢測備份文件、臨時文件、debug 頁面、配置文件等10余類敏感路徑和文件
路徑穿越檢測 (key: path_traversal):支持常見平臺和編碼
XML 實體注入檢測 (key: xxe):支持有回顯和反連平臺檢測
POC 管理 (key: phantasm):默認內置部分常用的 POC,用戶可以根據需要自行構建 POC 并運行??蓞⒖?#xff1a;POC 編寫文檔(https://chaitin.github.io/xray/#/guide/poc)
文件上傳檢測 (key: upload):支持檢測常見的后端服務器語言的上傳漏洞
弱口令檢測 (key: brute_force):支持檢測 HTTP 基礎認證和簡易表單弱口令,內置常見用戶名和密碼字典
JSONP 檢測 (key: jsonp):檢測包含敏感信息可以被跨域讀取的 jsonp 接口
SSRF 檢測 (key: ssrf):ssrf 檢測模塊,支持常見的繞過技術和反連平臺檢測
基線檢查 (key: baseline):檢測低 SSL 版本、缺失的或錯誤添加的 http 頭等
任意跳轉檢測 (key: redirect):支持 HTML meta 跳轉、30x 跳轉等
CRLF 注入 (key: crlf_injection):檢測 HTTP 頭注入,支持 query、body 等位置的參數
…
只掃描一個 URL
xray 還提供了方便的只掃描一個 URL 的方式,如:
./xray webscan --url http://example.com/ --json-output out.json
配置文件
xray 還提供了友好配置文件,可以方便地將常用的命令行參數寫到配置文件中,避免了每次都要輸入一大串參數的痛苦。
xray 默認會讀取運行目錄下的 config.yaml 文件作為配置危機,也可以使用 —config 參數指定其他配置文件。
關于命令行的詳細配置可以參考 xray 官方文檔((https://chaitin.github.io/xray/#/guide/config)。
反連平臺
xray 在運行時會自動啟動反連平臺來輔助盲打掃描,可以在配置文件中修改反連平臺的配置。目前支持 http 和 dns 兩種反連機制,當服務端觸發 payload 時 xray 會根據反連平臺的狀態判斷漏洞是否存在。
dns 反連需要啟用 root 權限監聽 53 端口,并且將域名的 ns 記錄指向反連平臺的監聽地址
自定義 POC
xray 支持用戶使用 YAML 編寫 POC。YAML 是 JSON 的超集,也就是說我們甚至可以用 JSON 編寫 POC,但這里還是建議大家使用 YAML 來編寫,原因如下:
YAML 格式的 “值” 無需使用雙引號包裹,特殊字符無需轉義YAML 格式使內容更加可讀
YAML 中可以使用注釋
我們可以編寫以下的 yaml 來測試 tomcat put 上傳任意文件漏洞:
name: poc-yaml-tomcat_putrules:- method: PUT
path: /hello.jspbody: world- method: GETpath: /hello.jspsearch: world
這里還要感謝 phith0n 貢獻的 xray PoC?生成器?(https://phith0n.github.io/xray-poc-generation/) ,雖然丑陋,但不失文雅。
將 POC 保存到 YAML 文件后使用?--poc參數可以方便地調用,如:
./xray webscan --plugins phantasm --poc /home/test/poc.yaml --url http://example.com/
總結
以上是生活随笔為你收集整理的windows下配置odbc时userid填什么_BurpSuite + Xray 被动扫描配置的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 二叉树初始化_Java实现二叉树
- 下一篇: plt title设置在下方_Pytho