作爲一個腳本小子,肯定離不開掃描器了
安裝
https://github.com/chaitin/xray/releases/tag/0.19.4
下載地址,我選擇的是window版本的exe壓縮包
壓縮包解壓後是個exe文件我把他exe文件名修改爲xray
(cofig.yaml這個文件一開始是沒有的,只要運行過一次就會產生)
把exe發送到桌面,然後屬性添加一下系統變量
在目標處添加系統變量,修改爲%windir%\system32\cmd.exe
這時候直接點擊桌面的exe就能直接打開了
Xray -h查看功能
導入ca證書
在所安裝的目錄下就會生成ca證書的兩個文件
然後瀏覽器的選項中搜索證書,然後導入文件即可
嚐鮮
用awvs提供測試掃描的網站玩玩
嘗試一下基礎爬蟲檢測,其實個人覺得和webscan --url沒什麼區別
D:\安全\xray\xray_windows_amd64.exe>xray webscan --basic-crawler http://testphp.vulnweb.com
陸續很多漏洞都查出來了,隨便找一個
意思是在search的地方插入payload
成功彈框
webscan模塊下的plugins使用
- SQL 注入檢測 (key: sqldet):支持報錯注入、布爾注入和時間盲注等
- XSS 檢測(key: xss):支持掃描反射型、存儲型
- 代碼注入檢測 (key: cmd_injection):支持 shell 命令注入、PHP 代碼執行、模板注入等
- 目錄枚舉(key: dirscan):檢測備份文件、臨時文件、debug 頁面、配置文件等10餘類敏感路徑和文件
- 路徑穿越檢測 (key: path_traversal):支持常見平臺和編碼
- XML 實體注入檢測 (key: xxe):支持有回顯和反連平臺
- 檢測 POC 管理(key: phantasm):默認內置部分常用的 POC,用戶可以根據需要自行構建 POC 並運行。可參考:POC編寫文檔(https://chaitin.github.io/xray/#/guide/poc)
- 文件上傳檢測 (key:upload):支持檢測常見的後端服務器語言的上傳漏洞
- 弱口令檢測 (key: brute_force):支持檢測 HTTP
- 基礎認證和簡易表單弱口令,內置常見用戶名和密碼字典 JSONP 檢測 (key: jsonp):檢測包含敏感信息可以被跨域讀取的 jsonp
- 接口 SSRF 檢測 (key: ssrf):ssrf 檢測模塊,支持常見的繞過技術和反連平臺檢測
- 基線檢查 (key:baseline):檢測低 SSL 版本、缺失的或錯誤添加的 http 頭等
- 任意跳轉檢測 (key: redirect):支持 HTMLmeta 跳轉、30x 跳轉等meta 跳轉、30x 跳轉等
- CRLF 注入 (key: crlf_injection):檢測 HTTP 頭注入,支持query、body 等位置的參數**
在plugins後面插入key值即可,多個值直接用逗號間隔
例如:webscan --plugins sqldet, xss --url http://xxx.xxx.xxx.xxx
如下
也可以在掃描的時候加上--text-output r.txt
例如
xray webscan --plugins sqldet, xss --url http://xxx.xxx.xxx.xxx --text-output r.txt
這個r.txt文本就會在你安裝exe的目錄下生成
Xray與burpsuit聯動
Burpsuitep 的原生功能與 xray 建立起一個多層代理,讓流量從 Burp 轉發到 xray 中。
首先 xray 建立起 webscan 的監聽。
(端口爲自己個人愛好)
xray webscan --listen 127.0.0.1:1234 --html-output a.html
Burp中的設置
此時xray已經成功監聽burp傳過來的流量,這時候就達到了一種被動掃描的效果
停止掃描後打開報告,猛如老狗