前言
xray
被動掃描器,是我目前個人挖洞過程中,感覺最好用的一款掃描器。這篇博客,分享一下我使用xray
的一些小心得吧
官方github
:
https://github.com/chaitin/xray
官網文檔:
https://xray.cool/
xray+burp的使用
普通使用配置
-
瀏覽器配置好burp(包括證書等等,略)
-
chrome插件 SwitchyOmega
-
啓動xray
# 進目錄 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output result.html
-
burp配置代理
-
over
進階使用
-
做好白名單
gov
什麼的就不說了,加白可在SwitchyOmega
和Xray
兩處都設置,防止誤操作。誤操作,無授權,後果大概是什麼就不用說了~
-
什麼地方最好不要使用
xray
,甚至不能用?比如說你弱口令等進入了管理後臺,或者在發帖等等地方,最好不要使用。首先,爬蟲沒有敏感性區分,可能誤操作,比如在管理後臺造成毀滅性打擊;
其次,發帖等處,爬蟲可能會瞬間跑出幾百個帖子,會對被測試社區造成不良影響,默默的標註測試,只在一個帖子內測試會比較好。
這裏需要自行把握,切記,滲透測試第一要點是要保護被測試對象的利益!
-
xray
設置代理出口 | 請求頻率設置頻率自然是,爲了防止因爲訪問過快被封
ip
;設置出口代理,主要是爲了保障測試的進行,因爲xray
被封ip
很正常(一個是訪問頻率,二是可能waf
檢測大量敏感詞),我們需要使用代理讓xray
使用,從而保證自己本機ip
不會被封
補充一句:特別小的站點,併發數也要改小,防止把網站打死了
-
burp
插件項目地址:passive-scan-client
關於自動化的理解
利用crawlergo
動態爬蟲+xray
被動掃描現在是很火的自動化思路。所謂,人在家中坐,洞從天上來,但是事實並沒有如此美妙。說幾點自己的理解吧
- 首先是,如果你不給
cookies
,爬蟲能爬到的接口有限,且能訪問的更有限。這有限的接口,想靠xray去打出漏洞,屬實難上加難 - 如果你給了
cookies
,這種測試和賦予awvs
cookies
之後進行測試又有多大區別,還是那句話,爬蟲不可控(你自己針對特定站點開發的當我沒說),給了cookies
,萬一觸碰到敏感操作怎麼辦? - 被動掃描的優勢在於,我發現了一個數據包,我懶得手動測試例如xss,各種注入等等漏洞,寫好了自動化腳本去跑一遍。這一切的前提是,這個數據包你可控,一但不可控,和普通掃描器沒有任何區別,差距無非是poc,爬蟲
- 切勿爲了發掘漏洞,而造成很大的麻煩,一定要控制風險!
That is all!