1.简要介绍
xray 是一款功能强大的安全评估工具,其特性为:
- 检测速度快。发包速度快; 漏洞检测算法效率高。
- 支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。
- 代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。
- 高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以客制化功能。
- 安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。
1.下载
2.安全证书
下载后能发现文件夹中有安全证书文件
点击查看证书
选择安装证书,选择本地计算机(当前用户证书只针对当前用户有效,本地计算机是对计算机上的所有用户)
点击下一步
然后如图选择,点击下一步
接下来在火狐设置中导入该证书
2.开始扫描
1.主动扫描
查看生成的文件
2.被动扫描
需要在火狐浏览器代理设置浏览器 http 代理为 http://127.0.0.1:8989,就可以自动分析代理流量并扫描,这里浏览器代理端口设置为多少是看你xray监听的是多少。
3.安装goby,实现对皮卡丘靶场的扫描
无法安装的同学可以安装windows虚拟机,在虚拟机中进行操作
4.BP联动xray
1.配置burp环境
在bp的proxy模块中点击proxy settings打开,在搜索框中搜索upstream,找到upstream proxy servers,点击add添加上游代理,配置如下
2.使用xray和burp开始扫描
在xray上可以看到本人正在使用的京东网页
同时,在burp也扫描到了京东网页
3.联动扫描的原理
1. 流量拦截与转发:
- 当使用 X-ray 对目标网站进行扫描时,可以配置 X-ray 将所有发出的请求先发送到 Burp Suite 中去。
- 这意味着 X-ray 发送的所有 HTTP 请求都会被 Burp Suite 拦截,这样就可以在 Burp Suite 中查看、修改甚至重放这些请求。
2. Burp Suite 中的代理功能:
- Burp Suite 包含了一个名为“Proxy”的模块,它充当一个中间人代理,可以用来拦截、查看和修改浏览器或任何其他客户端与目标服务器之间的通信。
- 在 Burp Suite 的 Proxy 中,可以设置监听端口(通常是8080),并确保 X-ray 配置使用这个端口作为其HTTP/HTTPS代理。
3. 配置 X-ray 使用 Burp Suite 作为代理:
- 在 X-ray 的设置中,需要指定 Burp Suite 的IP地址和端口号作为代理服务器。通常情况下,如果你的 Burp Suite 和 X-ray 都运行在同一台机器上,那么 IP 地址应该是 `127.0.0.1` ,端口号默认为8080。
- 配置完成后,X-ray 所有的网络请求都会被路由到 Burp Suite,然后由 Burp Suite 决定是否将请求转发给目标服务器。