学习总结

xray是长亭科技的一款社区版漏洞扫描工具

他的github项目地址:https://github.com/chaitin/xray(不是源的项目)

官方使用文档:https://docs.xray.cool/#/

目前支持的漏洞检测类型包括:

  • XSS漏洞检测 (key: xss)
  • SQL 注入检测 (key: sqldet)
  • 命令/代码注入检测 (key: cmd-injection)
  • 目录枚举 (key: dirscan)
  • 路径穿越检测 (key: path-traversal)
  • XML 实体注入检测 (key: xxe)
  • 文件上传检测 (key: upload)
  • 弱口令检测 (key: brute-force)
  • jsonp 检测 (key: jsonp)
  • ssrf 检测 (key: ssrf)
  • 基线检查 (key: baseline)
  • 任意跳转检测 (key: redirect)
  • CRLF 注入 (key: crlf-injection)
  • Struts2 系列漏洞检测 (高级版,key: struts)
  • Thinkphp系列漏洞检测 (高级版,key: thinkphp)
  • POC 框架 (key: phantasm)

其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。

下载安装

下载地址:https://github.com/chaitin/xray/releases

我的系统是kali linux下载的是这个版本

image-20210702144539632

安装好解压出来直接就可以用

image-20210702145148369

查看版本./xray_linux_amd64 version

image-20210702145232163

代理扫描

证书安装

生成证书

命令

1
./xray_linux_amd64  genca 

他会生成两个文件

image-20210702145439858

安装证书

我用的是谷歌浏览器

image-20210702145540051

找到文件

image-20210702145607903

启动代理扫描

命令

1
./xray_linux_amd64 webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html

image-20210702150346836

设置浏览器代理添加

image-20210807121134994
添加上面指定的ip和端口就可以了
image-20210807121037509

设置指定扫描的网站

这个代理扫描,如果我们访问其他网站他也会跟着扫描,我们就可以设置指定扫描的网站进行扫描

我们如果进行扫描一次他就会生成一个config.yaml文件

image-20210807172656908

找到mitm,如果是*就是代表全部的意思

image-20210807172834615

  • hostname_allowed代表允许扫描的目标名单
  • hostname_disallowed代表不允许扫描的目标名单

测试一下

我访问百度可以看到没有任何反应

image-20210807173112156

我访问指定运行扫描的网站他就会进行扫描

image-20210807173204027

高级用法

xray 与 Burpsuite 联动

我们知道xray是可以代理的,Burpsuite工具也是可以代理的,我们就可以叫他俩的代理连接起来

下面是他原理图

burp默认代理是8080端口

image-20210812190050122

在xray配置文件里面,配置成下面这样就可以叫请求发送给burp了

1
2
http:
proxy: "http://127.0.0.1:8080" //这个设置成burp的代理

image-20210812190704988

然后我访问百度可以看见burp就可以拦截请求了

image-20210812190752168

配置文件

我们只启动扫描的时候他会生成一个配置文件

image-20210807172656908

配置文件的大类

默认他是展开的

image-20210812101750540

更新中