日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

windows下配置odbc时userid填什么_BurpSuite + Xray 被动扫描配置

發布時間:2025/3/21 windows 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 windows下配置odbc时userid填什么_BurpSuite + Xray 被动扫描配置 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

BurpSuite手動測試配合xray做被動掃描,實際使用結果還不錯,主要掃描出的漏洞集中在敏感信息泄露和xss一類的。

0x00、BurpSuite的代理配置:

  首先需要配置BurpSuite轉發ip與端口:

  流程:1、選擇 user options

     2、選擇Upstream Proxy System

     3、添加ip與端口信息,第一行填 * 匹配任意字符,第二行填ip(這里的ip取決于你的xray服務所在的ip),第三行填端口

  如圖:

      

0x01:xray的監聽配置:

  打開xray(下載地址:xray)所在位置,運行:xray_windows_amd64.exe genca 生成證書,導入瀏覽器:

  

  點開火狐證書選項,點擊導入,找到生成的ca.crt,然后勾選信任網站

?  

 開啟監聽:xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output result.html

  

?完成監聽,之后在burp上的操作都會被發送到xray做被動掃描狀態

0x02:

  到這里其實就可以跟之前正常滲透步驟一樣進行測試了,時不時過去看下xray生成的html網頁有沒有新的結果即可,另外xray可以自行配置,感興趣的可以去翻一下官方文檔。

0x03:

支持功能

  • 獨立的 URL 掃描

  • 基于 HTTP 的被動代理掃描,同時支持HTTPS

  • SQL注入檢測模塊

  • 命令注入檢測模塊

  • 任意重定向檢測模塊

  • 路徑遍歷模塊

  • 適用人群

    白帽子。挖 SRC 必備,打開瀏覽器掛上代理,然后上網沖浪等漏洞就對了,還不夠的話就把代理給你爸媽、給你妹子、給你家貓都掛上

    甲方安全建設者。工具在手,天下我有,細粒度配置,高精度掃描,可作為定期巡檢、常規掃描的輔助神器

    乙方工具開發者。在編寫滲透框架或者漏洞掃描框架時,作為掃描探針進行集成,簡直是大平臺中的小尖刀

    快速使用

    掃描一個站點

    最簡單的方式是直接調用,掃描一個指定的站點,如:

    ./xray webscan --basic-crawler http://example.com/

    這可能是最簡單最常用的一個功能,就是太長了,體驗不太友好,建議常用的同學可以

    alias xray="/path/xray webscan --basic-crawler"

    指定掃描輸出

    不指定輸出時,默認輸出到控制臺的標準輸出中,可以做管道處理,也可以選擇輸出為文件,如:

    ./xray webscan --url http://example.com/ --json-output report.json

    不同參數對應不同的輸出方式:

    無參數:輸出到控制臺的標準輸出
    --`text-output`:輸出到文本文件中
    --`json-output`:輸出到 JSON 文件中
    --`html-output`:輸出到 HTML 文件中

    基于代理的被動掃描

    xray 可以通過類似 Burp 的方式啟動,利用 HTTP 代理來抓包掃描,如:

    ./xray webscan --listen 127.0.0.1:7777

    如果運行沒報任何錯就可以設置瀏覽器 HTTP 代理為?127.0.0.1:7777?了,關于如何設置瀏覽器代理,請打開百度搜索 “瀏覽器設置代理”。

    代理設置 OK 以后就可以啟動代理掃描了,這時候我們打來瀏覽器盡情沖浪吧,理論上我們的鼠標點到哪 xray 就能掃到哪。

    需要注意一下的是,很多時候還會掃到 HTTPS 站點,可能會因為有代理而導致無法訪問,或者需要手動確認安全風險。這時候需要我們導入 xray 運行目錄下的ca.crt證書,關于如何導入 CA 證書,請打開百度搜索 “安裝CA證書”。

    ? ls
    ca.crt ca.key config.yaml xray

    高級姿勢

    指定掃描插件

    使用?--plugins?參數可以選擇僅啟用部分掃描插件,多個插件之間可使用逗號分隔,如:

    ./xray webscan --plugins cmd_injection --url http://example.com/

    目前提供的插件列表如下:

    SQL 注入檢測 (key: sqldet):支持報錯注入、布爾注入和時間盲注等
    XSS 檢測(key: xss):支持掃描反射型、存儲型 XSS
    命令/代碼注入檢測 (key: cmd_injection):支持 shell 命令注入、PHP 代碼執行、模板注入等
    目錄枚舉 (key: dirscan):檢測備份文件、臨時文件、debug 頁面、配置文件等10余類敏感路徑和文件
    路徑穿越檢測 (key: path_traversal):支持常見平臺和編碼
    XML 實體注入檢測 (key: xxe):支持有回顯和反連平臺檢測
    POC 管理 (key: phantasm):默認內置部分常用的 POC,用戶可以根據需要自行構建 POC 并運行??蓞⒖?#xff1a;POC 編寫文檔(https://chaitin.github.io/xray/#/guide/poc)
    文件上傳檢測 (key: upload):支持檢測常見的后端服務器語言的上傳漏洞
    弱口令檢測 (key: brute_force):支持檢測 HTTP 基礎認證和簡易表單弱口令,內置常見用戶名和密碼字典
    JSONP 檢測 (key: jsonp):檢測包含敏感信息可以被跨域讀取的 jsonp 接口
    SSRF 檢測 (key: ssrf):ssrf 檢測模塊,支持常見的繞過技術和反連平臺檢測
    基線檢查 (key: baseline):檢測低 SSL 版本、缺失的或錯誤添加的 http 頭等
    任意跳轉檢測 (key: redirect):支持 HTML meta 跳轉、30x 跳轉等
    CRLF 注入 (key: crlf_injection):檢測 HTTP 頭注入,支持 query、body 等位置的參數

    只掃描一個 URL

    xray 還提供了方便的只掃描一個 URL 的方式,如:

    ./xray webscan --url http://example.com/ --json-output out.json

    配置文件

    xray 還提供了友好配置文件,可以方便地將常用的命令行參數寫到配置文件中,避免了每次都要輸入一大串參數的痛苦。

    xray 默認會讀取運行目錄下的 config.yaml 文件作為配置危機,也可以使用 —config 參數指定其他配置文件。

    關于命令行的詳細配置可以參考 xray 官方文檔((https://chaitin.github.io/xray/#/guide/config)。

    反連平臺

    xray 在運行時會自動啟動反連平臺來輔助盲打掃描,可以在配置文件中修改反連平臺的配置。目前支持 http 和 dns 兩種反連機制,當服務端觸發 payload 時 xray 會根據反連平臺的狀態判斷漏洞是否存在。

    dns 反連需要啟用 root 權限監聽 53 端口,并且將域名的 ns 記錄指向反連平臺的監聽地址

    自定義 POC

    xray 支持用戶使用 YAML 編寫 POC。YAML 是 JSON 的超集,也就是說我們甚至可以用 JSON 編寫 POC,但這里還是建議大家使用 YAML 來編寫,原因如下:

    YAML 格式的 “值” 無需使用雙引號包裹,特殊字符無需轉義
    YAML 格式使內容更加可讀
    YAML 中可以使用注釋

    我們可以編寫以下的 yaml 來測試 tomcat put 上傳任意文件漏洞:

    name: poc-yaml-tomcat_putrules:- method: PUT
    path: /hello.jspbody: world- method: GETpath: /hello.jspsearch: world

    這里還要感謝 phith0n 貢獻的 xray PoC?生成器?(https://phith0n.github.io/xray-poc-generation/) ,雖然丑陋,但不失文雅。

    將 POC 保存到 YAML 文件后使用?--poc參數可以方便地調用,如:

    ./xray webscan --plugins phantasm --poc /home/test/poc.yaml --url http://example.com/

    總結

    以上是生活随笔為你收集整理的windows下配置odbc时userid填什么_BurpSuite + Xray 被动扫描配置的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。