windows下配置odbc时userid填什么_BurpSuite + Xray 被动扫描配置
BurpSuite手動測試配合xray做被動掃描,實(shí)際使用結(jié)果還不錯(cuò),主要掃描出的漏洞集中在敏感信息泄露和xss一類的。
0x00、BurpSuite的代理配置:
首先需要配置BurpSuite轉(zhuǎn)發(fā)ip與端口:
流程:1、選擇 user options
2、選擇Upstream Proxy System
3、添加ip與端口信息,第一行填 * 匹配任意字符,第二行填ip(這里的ip取決于你的xray服務(wù)所在的ip),第三行填端口
如圖:
0x01:xray的監(jiān)聽配置:
打開xray(下載地址:xray)所在位置,運(yùn)行:xray_windows_amd64.exe genca 生成證書,導(dǎo)入瀏覽器:
點(diǎn)開火狐證書選項(xiàng),點(diǎn)擊導(dǎo)入,找到生成的ca.crt,然后勾選信任網(wǎng)站
?
開啟監(jiān)聽:xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output result.html
?完成監(jiān)聽,之后在burp上的操作都會被發(fā)送到xray做被動掃描狀態(tài)
0x02:
到這里其實(shí)就可以跟之前正常滲透步驟一樣進(jìn)行測試了,時(shí)不時(shí)過去看下xray生成的html網(wǎng)頁有沒有新的結(jié)果即可,另外xray可以自行配置,感興趣的可以去翻一下官方文檔。
0x03:
支持功能
獨(dú)立的 URL 掃描
基于 HTTP 的被動代理掃描,同時(shí)支持HTTPS
SQL注入檢測模塊
命令注入檢測模塊
任意重定向檢測模塊
路徑遍歷模塊
適用人群
白帽子。挖 SRC 必備,打開瀏覽器掛上代理,然后上網(wǎng)沖浪等漏洞就對了,還不夠的話就把代理給你爸媽、給你妹子、給你家貓都掛上
甲方安全建設(shè)者。工具在手,天下我有,細(xì)粒度配置,高精度掃描,可作為定期巡檢、常規(guī)掃描的輔助神器
乙方工具開發(fā)者。在編寫滲透框架或者漏洞掃描框架時(shí),作為掃描探針進(jìn)行集成,簡直是大平臺中的小尖刀
快速使用
掃描一個(gè)站點(diǎn)
最簡單的方式是直接調(diào)用,掃描一個(gè)指定的站點(diǎn),如:
./xray webscan --basic-crawler http://example.com/
這可能是最簡單最常用的一個(gè)功能,就是太長了,體驗(yàn)不太友好,建議常用的同學(xué)可以
alias xray="/path/xray webscan --basic-crawler"
指定掃描輸出
不指定輸出時(shí),默認(rèn)輸出到控制臺的標(biāo)準(zhǔn)輸出中,可以做管道處理,也可以選擇輸出為文件,如:
./xray webscan --url http://example.com/ --json-output report.json
不同參數(shù)對應(yīng)不同的輸出方式:
無參數(shù):輸出到控制臺的標(biāo)準(zhǔn)輸出--`text-output`:輸出到文本文件中
--`json-output`:輸出到 JSON 文件中
--`html-output`:輸出到 HTML 文件中
基于代理的被動掃描
xray 可以通過類似 Burp 的方式啟動,利用 HTTP 代理來抓包掃描,如:
./xray webscan --listen 127.0.0.1:7777
如果運(yùn)行沒報(bào)任何錯(cuò)就可以設(shè)置瀏覽器 HTTP 代理為?127.0.0.1:7777?了,關(guān)于如何設(shè)置瀏覽器代理,請打開百度搜索 “瀏覽器設(shè)置代理”。
代理設(shè)置 OK 以后就可以啟動代理掃描了,這時(shí)候我們打來瀏覽器盡情沖浪吧,理論上我們的鼠標(biāo)點(diǎn)到哪 xray 就能掃到哪。
需要注意一下的是,很多時(shí)候還會掃到 HTTPS 站點(diǎn),可能會因?yàn)橛写矶鴮?dǎo)致無法訪問,或者需要手動確認(rèn)安全風(fēng)險(xiǎn)。這時(shí)候需要我們導(dǎo)入 xray 運(yùn)行目錄下的ca.crt證書,關(guān)于如何導(dǎo)入 CA 證書,請打開百度搜索 “安裝CA證書”。
? ls
ca.crt ca.key config.yaml xray
高級姿勢
指定掃描插件
使用?--plugins?參數(shù)可以選擇僅啟用部分掃描插件,多個(gè)插件之間可使用逗號分隔,如:
./xray webscan --plugins cmd_injection --url http://example.com/
目前提供的插件列表如下:
SQL 注入檢測 (key: sqldet):支持報(bào)錯(cuò)注入、布爾注入和時(shí)間盲注等XSS 檢測(key: xss):支持掃描反射型、存儲型 XSS
命令/代碼注入檢測 (key: cmd_injection):支持 shell 命令注入、PHP 代碼執(zhí)行、模板注入等
目錄枚舉 (key: dirscan):檢測備份文件、臨時(shí)文件、debug 頁面、配置文件等10余類敏感路徑和文件
路徑穿越檢測 (key: path_traversal):支持常見平臺和編碼
XML 實(shí)體注入檢測 (key: xxe):支持有回顯和反連平臺檢測
POC 管理 (key: phantasm):默認(rèn)內(nèi)置部分常用的 POC,用戶可以根據(jù)需要自行構(gòu)建 POC 并運(yùn)行。可參考:POC 編寫文檔(https://chaitin.github.io/xray/#/guide/poc)
文件上傳檢測 (key: upload):支持檢測常見的后端服務(wù)器語言的上傳漏洞
弱口令檢測 (key: brute_force):支持檢測 HTTP 基礎(chǔ)認(rèn)證和簡易表單弱口令,內(nèi)置常見用戶名和密碼字典
JSONP 檢測 (key: jsonp):檢測包含敏感信息可以被跨域讀取的 jsonp 接口
SSRF 檢測 (key: ssrf):ssrf 檢測模塊,支持常見的繞過技術(shù)和反連平臺檢測
基線檢查 (key: baseline):檢測低 SSL 版本、缺失的或錯(cuò)誤添加的 http 頭等
任意跳轉(zhuǎn)檢測 (key: redirect):支持 HTML meta 跳轉(zhuǎn)、30x 跳轉(zhuǎn)等
CRLF 注入 (key: crlf_injection):檢測 HTTP 頭注入,支持 query、body 等位置的參數(shù)
…
只掃描一個(gè) URL
xray 還提供了方便的只掃描一個(gè) URL 的方式,如:
./xray webscan --url http://example.com/ --json-output out.json
配置文件
xray 還提供了友好配置文件,可以方便地將常用的命令行參數(shù)寫到配置文件中,避免了每次都要輸入一大串參數(shù)的痛苦。
xray 默認(rèn)會讀取運(yùn)行目錄下的 config.yaml 文件作為配置危機(jī),也可以使用 —config 參數(shù)指定其他配置文件。
關(guān)于命令行的詳細(xì)配置可以參考 xray 官方文檔((https://chaitin.github.io/xray/#/guide/config)。
反連平臺
xray 在運(yùn)行時(shí)會自動啟動反連平臺來輔助盲打掃描,可以在配置文件中修改反連平臺的配置。目前支持 http 和 dns 兩種反連機(jī)制,當(dāng)服務(wù)端觸發(fā) payload 時(shí) xray 會根據(jù)反連平臺的狀態(tài)判斷漏洞是否存在。
dns 反連需要啟用 root 權(quán)限監(jiān)聽 53 端口,并且將域名的 ns 記錄指向反連平臺的監(jiān)聽地址
自定義 POC
xray 支持用戶使用 YAML 編寫 POC。YAML 是 JSON 的超集,也就是說我們甚至可以用 JSON 編寫 POC,但這里還是建議大家使用 YAML 來編寫,原因如下:
YAML 格式的 “值” 無需使用雙引號包裹,特殊字符無需轉(zhuǎn)義YAML 格式使內(nèi)容更加可讀
YAML 中可以使用注釋
我們可以編寫以下的 yaml 來測試 tomcat put 上傳任意文件漏洞:
name: poc-yaml-tomcat_putrules:- method: PUT
path: /hello.jspbody: world- method: GETpath: /hello.jspsearch: world
這里還要感謝 phith0n 貢獻(xiàn)的 xray PoC?生成器?(https://phith0n.github.io/xray-poc-generation/) ,雖然丑陋,但不失文雅。
將 POC 保存到 YAML 文件后使用?--poc參數(shù)可以方便地調(diào)用,如:
./xray webscan --plugins phantasm --poc /home/test/poc.yaml --url http://example.com/
總結(jié)
以上是生活随笔為你收集整理的windows下配置odbc时userid填什么_BurpSuite + Xray 被动扫描配置的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 二叉树初始化_Java实现二叉树
- 下一篇: 三星关闭shell提示_凌晨系统崩溃,低