1、下载、安装(windows64)
1.1、下载URL:Releases · chaitin/xray · GitHub
进行解压,发现就一个exe文件
1.2、使用cmd命令行定位到当前xray.exe所在的路径
1.3、运行该文件
1.4、xray_windows_amd64.exe文件的同目录下生成了config.yaml配置文件
2、配置代理模式
2.1、生成ca证书
xray_windows_amd64.exe genca
2.2、浏览器导入证书
导入刚刚生成的ca证书
2.3、设置浏览器的代理
3、xray使用
3.1、运行xray,进行监听
xray_windows_amd64.exe webscan --listen 127.0.0.1:7778 --html-output test.html
webscan web页面的漏洞检测
--listen 监听
--html-output 输出html格式
访问xxx网站注入模块(实际案例)
查看xray变化
查看具体接口详情,打开0927.html
使用人工渗透验证,存在时间盲注
以上属于被动扫描
3.2、xray的爬虫模式
xray_windows_amd64.exe webscan
--basic-crawler http://127.0.0.1/bc/DVWA/vulnerabilities/sqli/?id=2&Submit=Submit#
--html-output 111.html
webscan web页面扫描
--basic-crawler 基础爬虫
4、burp配合xray
4.1、流量转发至7778接口,配置burp
这样我们就能正常抓取burp拦截的流量,防止其它网页影响,我一般指定域名地址,修改配置文件,如下
检测结果,精准检测指定区域
不需要使用的话就关掉xray(ctrl+c停止),关掉burp的端口转发
正常检测出问题才会生成html文件,无问题不会产生html文件
以下是我检测的二个有问题的环境地址
5、总结
xray工具完善的poc,覆概率更广,更精准,结合手工渗透可以提高效率,采用了安全的漏洞扫描原理和算法,策略可自定义(比较灵活,结合具体业务场景检测),使用过程中也不会对目标造成安全威胁和损害。
注:
Xray支持扫描的漏洞类型如下
XSS漏洞检测
(Cross-site scripting)攻击是指攻击者向Web应用程序注入恶意脚本,从而达到窃取用户浏览器数据、账号密码等信息的目的。为了防止XSS攻击对Web应用程序产生影响,需要定期进行XSS漏洞检测,并对检测结果进行及时修复。
SQL 注入检测
SQL 注入攻击是指攻击者通过在Web应用程序的输入框中注入恶意的SQL语句,以获取数据库中的敏感信息,如用户密码、银行卡号等。为了防止SQL注入攻击对Web应用程序产生影响,需要定期进行SQL注入检测,并对检测结果进行及时修复。
命令/代码注入检测
命令/代码注入攻击是指攻击者通过在Web应用程序的输入框中注入恶意的命令/代码,以获取服务器的敏感信息或者执行恶意操作。为了防止命令/代码注入攻击对Web应用程序产生影响,需要定期进行命令/代码注入检测,并对检测结果进行及时修复。
目录枚举
目录枚举是指通过对Web应用程序的URL路径进行枚举,来发现Web服务器中存在的文件和目录,以便攻击者进行后续攻击。为了防止目录枚举攻击,需要对Web应用程序进行定期的目录枚举检测,并及时修复发现的问题。
路径穿越检测
路径穿越是指攻击者可以利用Web应用程序未正确地验证和限制用户输入的路径参数,来访问Web服务器上其他目录或文件的攻击方式。为了防止路径穿越攻击,需要对Web应用程序进行定期的路径穿越检测,并及时修复发现的问题。
XML 实体注入检测
XML实体注入是一种攻击方式,攻击者利用存在漏洞的XML解析器加载恶意XML文档,通过在文档中注入XML实体,获取敏感信息、执行远程命令等操作。为了防止XML实体注入攻击,需要对Web应用程序进行定期的XML实体注入检测,并及时修复发现的问题。
文件上传检测
文件上传是Web应用程序中常见的功能之一,同时也是攻击者利用上传漏洞攻击网站的方式之一。攻击者可以通过上传恶意文件来获取网站的敏感信息、执行远程命令等。因此,定期进行文件上传检测是保障Web应用程序安全的重要措施之一。
弱口令检测
弱口令是指密码过于简单或易于猜测,容易被攻击者获取从而破解账号密码的一种方式。定期进行弱口令检测是Web应用程序安全管理的重要措施之一。
JSONP 检测
JSONP(JSON with Padding)是一种跨域访问资源的技术,常用于前端与后端数据交互。因为JSONP存在安全风险,攻击者可以篡改JSONP请求的“callback”参数,获得敏感信息,因此,进行JSONP检测是Web应用程序安全管理的重要措施之一。
SSRF 检测
SSRF(Server-Side Request Forgery)是一种攻击技术,攻击者通过构造恶意请求,让服务器向受攻击方发起请求,进而获取敏感信息、实现攻击等,因此,进行SSRF检测是Web应用程序安全管理的重要措施之一。
基线检查
基线检查是指在系统或网络安全管理的初期,通过对系统或网络当前安全状态及基本配置的检查,获取安全状态标准集合(Baseline)。基线检查可以帮助管理员建立一个安全标准,识别系统或网络的易受攻击的弱点,确定安全改进方向和优化措施,提高系统或网络的安全性。
任意跳转检测
任意跳转(Open Redirect)指的是攻击者通过篡改URL参数,使用户在不知情的情况下跳转到不可信任的网站上。任意跳转攻击常常被用于进行钓鱼或欺诈活动,例如将用户导向虚假登录页面或下载恶意软件的网站。
CRLF 注入
CRLF注入(CRLF Injection)是一种常见的Web安全漏洞,主要是因为在开发过程中没有对用户输入的数据进行充分的过滤和验证,从而导致攻击者可以注入恶意的CRLF字符序列,破坏HTTP头部的结构,从而利用漏洞实现各种攻击手段。CRLF指的是回车换行符(Carriage Return Line Feed),可以是\r\n,也可以是%0d%0a。