Xray使用的一些經驗分享

前言

xray被動掃描器,是我目前個人挖洞過程中,感覺最好用的一款掃描器。這篇博客,分享一下我使用xray的一些小心得吧

官方github

https://github.com/chaitin/xray

官網文檔:

https://xray.cool/

xray+burp的使用

普通使用配置

  1. 瀏覽器配置好burp(包括證書等等,略)

  2. chrome插件 SwitchyOmega
    在這裏插入圖片描述

  3. 啓動xray

    # 進目錄
    .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output result.html
    
  4. burp配置代理
    在這裏插入圖片描述

  5. over

進階使用

  1. 做好白名單
    gov什麼的就不說了,加白可在SwitchyOmegaXray兩處都設置,防止誤操作。誤操作,無授權,後果大概是什麼就不用說了~
    在這裏插入圖片描述
    在這裏插入圖片描述

  2. 什麼地方最好不要使用xray,甚至不能用?

    比如說你弱口令等進入了管理後臺,或者在發帖等等地方,最好不要使用。首先,爬蟲沒有敏感性區分,可能誤操作,比如在管理後臺造成毀滅性打擊;

    其次,發帖等處,爬蟲可能會瞬間跑出幾百個帖子,會對被測試社區造成不良影響,默默的標註測試,只在一個帖子內測試會比較好。

    這裏需要自行把握,切記,滲透測試第一要點是要保護被測試對象的利益!

  3. xray設置代理出口 | 請求頻率

    設置頻率自然是,爲了防止因爲訪問過快被封ip;設置出口代理,主要是爲了保障測試的進行,因爲xray被封ip很正常(一個是訪問頻率,二是可能waf檢測大量敏感詞),我們需要使用代理讓xray使用,從而保證自己本機ip不會被封
    在這裏插入圖片描述

    補充一句:特別小的站點,併發數也要改小,防止把網站打死了

  4. burp插件

    項目地址:passive-scan-client

    使用說明:burp插件系列1 passive-scan-client

關於自動化的理解

利用crawlergo動態爬蟲+xray被動掃描現在是很火的自動化思路。所謂,人在家中坐,洞從天上來,但是事實並沒有如此美妙。說幾點自己的理解吧

  • 首先是,如果你不給cookies,爬蟲能爬到的接口有限,且能訪問的更有限。這有限的接口,想靠xray去打出漏洞,屬實難上加難
  • 如果你給了cookies,這種測試和賦予awvs cookies之後進行測試又有多大區別,還是那句話,爬蟲不可控(你自己針對特定站點開發的當我沒說),給了cookies,萬一觸碰到敏感操作怎麼辦?
  • 被動掃描的優勢在於,我發現了一個數據包,我懶得手動測試例如xss,各種注入等等漏洞,寫好了自動化腳本去跑一遍。這一切的前提是,這個數據包你可控,一但不可控,和普通掃描器沒有任何區別,差距無非是poc,爬蟲
  • 切勿爲了發掘漏洞,而造成很大的麻煩,一定要控制風險!

That is all!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章