Leer la tabla de contenido
Prefacio
xray
El escáner pasivo es el escáner que mejor puedo usar durante mi proceso de excavación personal. Este blog, comparte algunas de las cosas que uso con xray
cuidado
Oficial github
:
https://github.com/chaitin/xray
Documento oficial del sitio web:
https://xray.cool/
Uso de rayos x + eructo
Configuración de uso común
-
El navegador está configurado con eructos (incluidos los certificados, etc., omitidos)
-
Complemento de Chrome SwitchyOmega
-
Iniciar radiografía
# 进目录 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output result.html
-
proxy de configuración de eructo
-
encima
Uso avanzado
-
Haga una lista blanca
gov
de lo que no debe decir, puede agregar blancoSwitchyOmega
yXray
dos están configurados para evitar un mal uso. Mal funcionamiento, sin autorización, no hace falta decir cuáles podrían ser las consecuencias ~
-
¿Qué es mejor no usar
xray
, o incluso no usar?Por ejemplo, si su contraseña débil ha entrado en el fondo de administración, o en lugares como la publicación, es mejor no usarla. En primer lugar, los rastreadores no tienen distinción de sensibilidad y pueden hacer un mal uso, como causar golpes devastadores en la gestión;
En segundo lugar, en publicaciones y otros lugares, el rastreador puede ejecutar cientos de publicaciones en un instante, lo que tendrá un impacto negativo en la comunidad probada. Es mejor marcar silenciosamente la prueba y la prueba dentro de una publicación.
Aquí debe comprenderlo usted mismo, ¡recuerde que el primer punto de las pruebas de penetración es proteger los intereses del objeto probado!
-
xray
Configurar salida de proxy | Frecuencia de solicitudLa configuración de la frecuencia es naturalmente para evitar ser bloqueados por un acceso demasiado rápido
ip
; la configuración del proxy de exportación es principalmente para asegurar el progreso de la prueba, ya quexray
esip
normal estar bloqueado (una es la frecuencia de acceso y la otra es la posibilidad dewaf
detectar una gran cantidad de palabras sensibles), necesitamos usar un proxy Déjeloxray
usar, para asegurarse de que esta máquinaip
no se bloquee
Una oración adicional: para sitios muy pequeños, el número de sesiones simultáneas también debe reducirse para evitar que el sitio sea eliminado
-
burp
EnchufarDirección del proyecto: cliente de escaneo pasivo
Instrucciones de uso: eructo plug-in serie 1 cliente de escaneo pasivo
Comprensión de la automatización
El uso de crawlergo
rastreadores dinámicos + xray
escaneo pasivo es ahora una idea automatizada muy popular. Se dice que la gente se sienta en casa y el agujero viene del cielo, pero los hechos no son tan maravillosos. Di algunos puntos de tu propia comprensión
- La primera es que si no lo proporciona
cookies
, el rastreador puede rastrear hasta una interfaz limitada y acceder a una interfaz más limitada. Con esta interfaz limitada, es más difícil encontrar lagunas en la radiografía. - Si lo da
cookies
,awvs
cookies
¿cuánta diferencia hay entre este tipo de prueba y la prueba después de la tarea , o esa oración, el rastreador es incontrolable (lo desarrolló para un sitio específico cuando yo no lo dije), sícookies
, en caso de que toque una operación sensible ¿Cómo hacer? - La ventaja del escaneo pasivo es que encontré un paquete y soy demasiado vago para probar manualmente vulnerabilidades como xss, varias inyecciones, etc., y escribir un script automatizado para ejecutarlo. La premisa de todo esto es que usted puede controlar este paquete de datos. Una vez que es incontrolable, no es diferente de los escáneres normales. La diferencia no es más que poc y crawler.
- No cause muchos problemas para descubrir lagunas, ¡debe controlar los riesgos!
¡Eso es todo!