Xray+具体案例+burp联动(很详细)

1、下载、安装(windows64)

1.1、下载URL:Releases · chaitin/xray · GitHub

进行解压,发现就一个exe文件

1.2、使用cmd命令行定位到当前xray.exe所在的路径

1.3、运行该文件

1.4、xray_windows_amd64.exe文件的同目录下生成了config.yaml配置文件

2、配置代理模式

2.1、生成ca证书

xray_windows_amd64.exe genca

2.2、浏览器导入证书

导入刚刚生成的ca证书

2.3、设置浏览器的代理

3、xray使用

3.1、运行xray,进行监听

xray_windows_amd64.exe webscan --listen 127.0.0.1:7778 --html-output test.html

webscan web页面的漏洞检测

--listen 监听

--html-output 输出html格式

访问xxx网站注入模块(实际案例)

查看xray变化

查看具体接口详情,打开0927.html

使用人工渗透验证,存在时间盲注

以上属于被动扫描

3.2、xray的爬虫模式

xray_windows_amd64.exe webscan

--basic-crawler http://127.0.0.1/bc/DVWA/vulnerabilities/sqli/?id=2&Submit=Submit#

--html-output 111.html

webscan web页面扫描

--basic-crawler 基础爬虫

4、burp配合xray

4.1、流量转发至7778接口,配置burp

这样我们就能正常抓取burp拦截的流量,防止其它网页影响,我一般指定域名地址,修改配置文件,如下

检测结果,精准检测指定区域

不需要使用的话就关掉xray(ctrl+c停止),关掉burp的端口转发

正常检测出问题才会生成html文件,无问题不会产生html文件

以下是我检测的二个有问题的环境地址

5、总结

xray工具完善的poc,覆概率更广,更精准,结合手工渗透可以提高效率,采用了安全的漏洞扫描原理和算法,策略可自定义(比较灵活,结合具体业务场景检测),使用过程中也不会对目标造成安全威胁和损害。

注:

Xray支持扫描的漏洞类型如下

XSS漏洞检测

(Cross-site scripting)攻击是指攻击者向Web应用程序注入恶意脚本,从而达到窃取用户浏览器数据、账号密码等信息的目的。为了防止XSS攻击对Web应用程序产生影响,需要定期进行XSS漏洞检测,并对检测结果进行及时修复。

SQL 注入检测

SQL 注入攻击是指攻击者通过在Web应用程序的输入框中注入恶意的SQL语句,以获取数据库中的敏感信息,如用户密码、银行卡号等。为了防止SQL注入攻击对Web应用程序产生影响,需要定期进行SQL注入检测,并对检测结果进行及时修复。

命令/代码注入检测

命令/代码注入攻击是指攻击者通过在Web应用程序的输入框中注入恶意的命令/代码,以获取服务器的敏感信息或者执行恶意操作。为了防止命令/代码注入攻击对Web应用程序产生影响,需要定期进行命令/代码注入检测,并对检测结果进行及时修复。

目录枚举

目录枚举是指通过对Web应用程序的URL路径进行枚举,来发现Web服务器中存在的文件和目录,以便攻击者进行后续攻击。为了防止目录枚举攻击,需要对Web应用程序进行定期的目录枚举检测,并及时修复发现的问题。

路径穿越检测

路径穿越是指攻击者可以利用Web应用程序未正确地验证和限制用户输入的路径参数,来访问Web服务器上其他目录或文件的攻击方式。为了防止路径穿越攻击,需要对Web应用程序进行定期的路径穿越检测,并及时修复发现的问题。

XML 实体注入检测

XML实体注入是一种攻击方式,攻击者利用存在漏洞的XML解析器加载恶意XML文档,通过在文档中注入XML实体,获取敏感信息、执行远程命令等操作。为了防止XML实体注入攻击,需要对Web应用程序进行定期的XML实体注入检测,并及时修复发现的问题。

文件上传检测

文件上传是Web应用程序中常见的功能之一,同时也是攻击者利用上传漏洞攻击网站的方式之一。攻击者可以通过上传恶意文件来获取网站的敏感信息、执行远程命令等。因此,定期进行文件上传检测是保障Web应用程序安全的重要措施之一。

弱口令检测

弱口令是指密码过于简单或易于猜测,容易被攻击者获取从而破解账号密码的一种方式。定期进行弱口令检测是Web应用程序安全管理的重要措施之一。

JSONP 检测

JSONP(JSON with Padding)是一种跨域访问资源的技术,常用于前端与后端数据交互。因为JSONP存在安全风险,攻击者可以篡改JSONP请求的“callback”参数,获得敏感信息,因此,进行JSONP检测是Web应用程序安全管理的重要措施之一。

SSRF 检测

SSRF(Server-Side Request Forgery)是一种攻击技术,攻击者通过构造恶意请求,让服务器向受攻击方发起请求,进而获取敏感信息、实现攻击等,因此,进行SSRF检测是Web应用程序安全管理的重要措施之一。

基线检查

基线检查是指在系统或网络安全管理的初期,通过对系统或网络当前安全状态及基本配置的检查,获取安全状态标准集合(Baseline)。基线检查可以帮助管理员建立一个安全标准,识别系统或网络的易受攻击的弱点,确定安全改进方向和优化措施,提高系统或网络的安全性。

任意跳转检测

任意跳转(Open Redirect)指的是攻击者通过篡改URL参数,使用户在不知情的情况下跳转到不可信任的网站上。任意跳转攻击常常被用于进行钓鱼或欺诈活动,例如将用户导向虚假登录页面或下载恶意软件的网站。

CRLF 注入

CRLF注入(CRLF Injection)是一种常见的Web安全漏洞,主要是因为在开发过程中没有对用户输入的数据进行充分的过滤和验证,从而导致攻击者可以注入恶意的CRLF字符序列,破坏HTTP头部的结构,从而利用漏洞实现各种攻击手段。CRLF指的是回车换行符(Carriage Return Line Feed),可以是\r\n,也可以是%0d%0a。

xrayburp可以通过配置代理来实现联动。首先,将burp配置为xray的上游代理。这可以通过在burp中设置代理为127.0.0.1:1234来实现。然后,将浏览器的代理配置为burp的地址。这样,浏览器的流量就会经过burp并被转发给xray进行扫描。你可以使用burp插件"Burp被动扫描流量转发插件"来查看转发的流量和漏洞记录。需要注意的是,xray挂代理被动扫描只能扫出OWASP Top 10的漏洞,对于业务逻辑类漏洞需要进行手工抓包测试。\[1\]\[2\]\[3\] #### 引用[.reference_title] - *1* [x-ray之第五篇-常xrayburpsuit的联动](https://blog.csdn.net/qq_41901122/article/details/115307604)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [Xray+burp联动使用(被动扫描)](https://blog.csdn.net/single_g_l/article/details/124423431)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [XrayBurp联动](https://blog.csdn.net/m0_51345235/article/details/131174816)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值