1、安装并使用Nmap扫描一个地址(本机、VPS、虚拟机环境都可以),提供扫描结果截图
-
在https://nmap.org/ nmap官网下载对应的操作系统版本文件。
-
安装完成后对本机10.0.0.151进行 -A(探测操作系统及版本),-T4(加速扫描),-sS(半连接扫描)。
2、安装并使用Xray被动扫描,提供过程文档+扫描报告
-
安装完成xray后,需要在命令行中输入
xray_windows_amd64.exe
来生成一系列的配置文件;对于被动扫描还需要在命令行中输入
xray_windows_amd64.exe genca
来生成对应的CA 证书,分别对计算机及浏览器安装xray的CA证书;注意这里打开的命令窗口是xray安装的路径窗口。
-
被动扫描实现
-
以Firefox为例,添加FoxyProxy插件,在FoxyProxy选项中添加xray相应的代理及端口信息
-
在开启xray监听前,为了避免扫描到的信息杂乱,可修改配置文件config.yaml中,被动代理配置这一栏的hostname_allowed: ["添加允许访问的主机ip"]
然后实现xray对127.0.0.1:7777的监听,生成dvwa.html报告文件(此处使用的是本机虚拟机安装的dvwa靶场);
打开dvwa靶场,进行登入点击操作,可以看到xray已经扫描到了davw靶场。
生成的dvwa.html扫描报告结果
-
3、分别使用Nessus和AWVS扫描任一SRC允许测试的目标,要求Nessus提供主机扫描报告,AWVS提供应用扫描报告
-
AWVS
-
Nessus