目录
安装好Xray
这里有两种常用方式,我两种都列出来
GitHub网站下载
这是下载的网站
https://github.com/chaitin/xray/releases
里面既有Windows也有Linux
需要注意这个不是GitHub的中文社区,网络延迟可能较高。
这个是下载Superxray的网站
Release 1.7 · 4ra1n/super-xray · GitHub
需要注意这个也不是GitHub的中文社区,网络延迟可能较高。
或许我应该把这两个都放到云盘里然后再分享出来。。。。
Super_Xray界面选择下载
这里有一个前提条件就是你得有这个软件,貌似是一个java开发的插件(好像是废话。。。)
这个软件我在下面会写出获取方法
现在我们先说安装
这个页面我只是将步骤粘了出来,我这个是中文的,所以应该都能看懂吧,毕竟我们都是已经准备学习Xray的人了这个都看不懂的话。。。。。
下载完成之后的使用
这个目前我没见过需要安装的情况,几乎都是解压之后就可以直接用的,但是需要注意不是去点那个.exe,我们应该进入shell里调用它。
下面是两种shell试用Xray的命令:
(这里我就不做什么在对应文件夹下右键打开shell的操作了,它不具备普遍性,具体操作就是“shift+鼠标右键”仔细看会发现比以往右键多了一个打开窗口的选项)
Cmd
秉持着我尽可能向大家展示细节的风格,我这里全部使用非管理员模式操作。
复制这个文件夹路径,然后cd 路径
但是请注意,这里其实有一个不同之处,使用cmd的话命令应该为两步
D:
cd xray_windows_amd64.exe
或者
cd D:\xray_windows_amd64.exe
D:
然后使用
xray_windows_amd64.exe genca
生成证书(就是我上面截图时候弄出来的)
证书安装部分一会再说,现在试着运行一下
xray_windows_amd64.exe webscan --listen 127.0.0.1:8800 --html-output v.html
请注意该步骤需要成功完成安装证书的之后才可以执行否则会提示什么配置文件啥的一个报错。
当然,如果执行成功了还是报错那就请先安装证书,反正这里我是不用安装也是可以执行的。
在这一步的时候我出了点小问题,有点玩脱了导致我只能个删除我的xray重新下一个,所以接下来目录可能会不太一致,请不要在意。
这就算完事一个了(已经开始累了。。。。我现在写它的时候是晚上,我好困呀)
Powershell
还是复制这个文件夹,但是这里比较方便的是可以直接完整的复制目录
cd D:\xray_windows_amd64.exe\super-xray-1.7-jre-exe\xray-bin
需要注意这里的命令前面需要多一个“.\”代表着可以信任。
扩展环节:相信到这里如果足够细心已经发现了后面跟的参数是“127.0.0.1:8800”
这是一个地址对吧,也可以是一个超文本连接。那么它其实改成什么都是无所谓的,下面那些蓝色的其实就是同步了POC数据库
感兴趣的可以自己尝试一下这些地址
那么power shell的部分到这里也结束了。
图形化界面
请注意,都到这里了如果真的是一个一个来一遍相比已经发现了,这三种方式其实是不兼容的,再切换的时候都需要有一个加载的步骤。
还记得我说的可有可无的步骤嘛?对,加载可以反复加载。不加载的话也可以使用命令行的方式加载。
补充:这个其实就是把命令行的每一个命令对应了一个按键
发没发现少点啥。。。。
证书呢?
这一部分到这里就算基本结束了,剩下的功能展示比如他都可以做什么要是展开说就有点多了,下面会有扫描靶场网站的部分,不过就是扫一下。
请注意:这里我本人其实不推荐图形化界面,因为Kali没有普及图形化,请试着读一下super-xray_Linux中文发行burp&rad联动版。。。
证书安装
打开ca.crt
crt格式是SSL加密的标准证书格式,der是二级制编码的证书,per是ASCLL编码的证书。
这里它下面有个key文件,和CA是一起的,但是这里没有关于它的操作。
这里一般都使用本地计算机,然后手动导入
注意不要自动导入,因为这种操作大部分是没有导入到正确位置的
这里我就不导入了,我记得下一步完事应该就直接进去了,真整进去了我还得重装xray。如果没进去就点什么确定啊,是啥的都行。
这部分应该不会有太多问题。
扫描已安装好的靶场
Shell扫描
主动扫描命令
xray_windows_amd64.exe webscan --basic-crawler http://192.168.208.128/pikachu/ --html-output pikachu.html
这当中的蓝色字体请自行更改。
需要注意有时候会弹出
No results(vulns or subdomains) found, html report will not be generated
这个是说没有找到漏洞,将不会生成报告。
一般情况下都得检查一下连接
扫描文件我就不打开了下面有个图形化的,我在那里打开给大家看一下。
这里我输入192.168.208.128是因为我的浏览器是通过这个地址访问的靶场。
被动扫描命令
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xhcms2.html
蓝色的部分还是一样的
这里需要有一个前提条件,我们用火狐举例子
使用火狐自带的扩展模块项里下载这个程序。
端口号也可以设置成别的。
可以看到产生了一些变化。
这是一种被动扫描方式,只会扫描当前浏览器请求的页面,不会去把一个网站的所有页面都扫描出来,这种方式更加温和且不易被发现。输出的情况也是一样的该是什么就是什么。
图形化扫描
应该很好理解,后面的是靶场,前面的是Superxray
这里扫描之后会有一个HTML文件,他会生成什么文件取决于输出模块选择的是什么
修改之后别忘了点一下。。。
这个是扫描出来的HTML文件
点进去可以查看详情。
接下来是被动扫描方式。
这个其实也没啥好说的了,都是一样的原理。
Xray联动BurpSuite
这里我们需要打开BP
别问为啥我的是中文的或者为什么UI界面不一样之类的,这个如果自行解决不了评论区告诉我我出目前BurpSuite的最新专业破解版安装全流程。
这里点击右上角的大齿轮
找到上游代理服务器,这个由于翻译问题也会被翻译成别的
下面有个仅覆盖项目设置代表着这个设置是只针对此次的建项还是只要是这个用户都是这个设置,这里我推荐选择用户设置。
然后这样设置
它的逻辑就我们访问页面时Burp会先抓到浏览器的包,原本需要我们手动释放之后就会“还给”我们的浏览器,但是现在加了一个这个Burp就会把这个包发给xray不给我们的浏览器,然后xray看了一遍包之后才会再还给我们。
我不知道这里是我技术不好或者是Wireshark用多了还是怎样,我从来没抓包抓的这么痛苦这么麻烦。
这里如果有大佬有自己的抓包经验并且愿意分享的话还请不吝赐教。