Xray安全评估工具
学习总结
xray是长亭科技的一款社区版漏洞扫描工具
他的github项目地址:https://github.com/chaitin/xray(不是源的项目)
官方使用文档:https://docs.xray.cool/#/
目前支持的漏洞检测类型包括:
- XSS漏洞检测 (key: xss)
- SQL 注入检测 (key: sqldet)
- 命令/代码注入检测 (key: cmd-injection)
- 目录枚举 (key: dirscan)
- 路径穿越检测 (key: path-traversal)
- XML 实体注入检测 (key: xxe)
- 文件上传检测 (key: upload)
- 弱口令检测 (key: brute-force)
- jsonp 检测 (key: jsonp)
- ssrf 检测 (key: ssrf)
- 基线检查 (key: baseline)
- 任意跳转检测 (key: redirect)
- CRLF 注入 (key: crlf-injection)
- Struts2 系列漏洞检测 (高级版,key: struts)
- Thinkphp系列漏洞检测 (高级版,key: thinkphp)
- POC 框架 (key: phantasm)
其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。
下载安装
下载地址:https://github.com/chaitin/xray/releases
我的系统是kali linux下载的是这个版本
安装好解压出来直接就可以用
查看版本./xray_linux_amd64 version
代理扫描
证书安装
生成证书
命令
1 | ./xray_linux_amd64 genca |
他会生成两个文件
安装证书
我用的是谷歌浏览器
找到文件
启动代理扫描
命令
1 | ./xray_linux_amd64 webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html |
设置浏览器代理添加
添加上面指定的ip和端口就可以了
设置指定扫描的网站
这个代理扫描,如果我们访问其他网站他也会跟着扫描,我们就可以设置指定扫描的网站进行扫描
我们如果进行扫描一次他就会生成一个config.yaml
文件
找到mitm
,如果是*
就是代表全部的意思
hostname_allowed
代表允许扫描的目标名单hostname_disallowed
代表不允许扫描的目标名单
测试一下
我访问百度可以看到没有任何反应
我访问指定运行扫描的网站他就会进行扫描
高级用法
xray 与 Burpsuite 联动
我们知道xray是可以代理的,Burpsuite工具也是可以代理的,我们就可以叫他俩的代理连接起来
下面是他原理图
burp默认代理是8080端口
在xray配置文件里面,配置成下面这样就可以叫请求发送给burp了
1 | http: |
然后我访问百度可以看见burp就可以拦截请求了
配置文件
我们只启动扫描的时候他会生成一个配置文件
配置文件的大类
默认他是展开的
更新中
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 ZSSのW啥都学!
评论