漏洞扫描神器Xray,从入门到使用

在网络安全发展史上,有一个话题闪闪发亮,它就是安全工具。几十年来,安全工具的交替演进为网络安全进化历史中增添了不少色彩,其中漏洞扫描工具也愈发突出。

随着Web业务的急速膨胀,业务模块更新速率明显增快,传统扫描方案执行速度慢、效率低下的问题日益凸显,这时,自动化扫描工具开始广泛应用。

比如长亭的Xray,这个国内首个由原班人马从商业产品中脱胎出来的免费漏洞扫描工具。

截自长亭官网,侵删

Xray的出现填补的是国内漏洞扫描工具的一项空白,它的诞生是偶然,也是必然。

它不仅解决了传统扫描工具CPU占用问题,还降低了安全测试对生产环境带来的风险,降低组件类漏洞误报率,给网络安全工作者降低了工作负担。

换句话说,“xray可能不是功能最强悍的漏洞扫描器,但是它应该是目前市面上最了解白帽黑客需求的免费扫描工具。”

这也是为什么我们倡导每一位安全人员都应该认真学习Xray。

不过在安装和使用Xray时,大家都会遇到各种问题,今天就简单介绍一下Xray。

Xray是一款功能强大的安全评估工具,由多名经验丰富的一线安全专家打造而成,主要特性有:

1:检测速度快。发包速度快、漏洞检测算法效率高。

2:支持范围广。大至OWASP TOP 10 通用漏洞检测,小至各种CMS框架POC,均可以支持。

3:代码质量高。编写代码的人员素质高,通过code review、单元测试、集成测试登多层验证来提高代码可靠性。

4:高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以客制化功能。

5:安全无威胁。Xray定位为一款安全辅助评估工具,而不是攻击工具,内置的所有payload和poc均为无害化检查。

Xray是一款自动化扫描工具,打开浏览器挂上代理,然后上网冲浪等漏洞就对了。

工具功能

新的检测模块将不断添加
  • 添加burp的history导出文件转yml脚本的功能

  • log4j2-rce的检测

  • 为自定义脚本(gamma)添加格式化时间戳函数

  • 为自定义脚本(gamma)添加进制转换函数

  • 为自定义脚本(gamma)添加sha,hmacsha函数

  • 为自定义脚本(gamma)添加url全字符编码函数

  • XSS漏洞检测 (key: xss)

利用语义分析的方式检测XSS漏洞

  • SQL 注入检测 (key: sqldet)

支持报错注入、布尔注入和时间盲注等

  • 命令/代码注入检测 (key: cmd-injection)

支持 shell 命令注入、PHP 代码执行、模板注入等

  • 目录枚举 (key: dirscan)

检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件

  • 路径穿越检测 (key: path-traversal)

支持常见平台和编码

  • XML 实体注入检测 (key: xxe)

支持有回显和反连平台检测

  • poc 管理 (key: phantasm)

默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。

  • 文件上传检测 (key: upload)

支持常见的后端语言

  • 弱口令检测 (key: brute-force)

社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典

  • jsonp 检测 (key: jsonp)

检测包含敏感信息可以被跨域读取的 jsonp 接口

  • ssrf 检测 (key: ssrf)

ssrf 检测模块,支持常见的绕过技术和反连平台检测

  • 基线检查 (key: baseline)

检测低 SSL 版本、缺失的或错误添加的 http 头等

  • 任意跳转检测 (key: redirect)

支持 HTML meta 跳转、30x 跳转等

  • CRLF 注入 (key: crlf-injection)

检测 HTTP 头注入,支持 query、body 等位置的参数

  • Struts2 系列漏洞检测 (高级版,key: struts)

检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-032、s2-045等常见漏洞

  • Thinkphp系列漏洞检测 (高级版,key: thinkphp)

检测ThinkPHP开发的网站的相关漏洞

xray的挖漏洞的简单使用方法

Xray基础使用方法
http:
proxy: “” # 漏洞扫描时使用的代理,如:http://127/0.0.1.8080。如需设置多个代理,请使用proxy_rule或自定创建上层代理。
proxy_rule:[]#漏洞扫描使用多个代理的配置规则,具体请参照文档

dial_timeout:5#建立tcp连接的超时时间

read_timeout:10#读取http响应的超时时间,不可太小,否则会影响到SQL时间盲注的判断
max_conns_per_host:50#同一host最大允许的连接数,可以根据目标主机性能适当增大

enable_http2:false#是否启用http2,开启可以提升部分网站的速度,但目前不稳定有崩溃的风险
fail_retries: 0 # 请求失败的重试次数,0 则不重试
max_redirect: 5 # 单个请求最大允许的跳转数
max_resp_body_size: 2097152 # 最大允许的响应大小, 默认 2M
max_qps: 500 # 每秒最大请求数
allow_methods: # 允许的请求方法

文章内容整合自网络,侵删

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有: 检测速度快。发包速度快; 漏洞检测算法高效。 支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。 代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。 高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。 安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。 目前支持的漏洞检测类型包括: XSS漏洞检测 (key: xss) SQL 注入检测 (key: sqldet) 命令/代码注入检测 (key: cmd_injection) 目录枚举 (key: dirscan) 路径穿越检测 (key: path_traversal) XML 实体注入检测 (key: xxe) 文件上传检测 (key: upload) 弱口令检测 (key: brute_force) jsonp 检测 (key: jsonp) ssrf 检测 (key: ssrf) 基线检查 (key: baseline) 任意跳转检测 (key: redirect) CRLF 注入 (key: crlf_injection) Struts2 系列漏洞检测 (高级版,key: struts) Thinkphp系列漏洞检测 (高级版,key: thinkphp) POC 框架 (key: phantasm) 其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。 设计理念 发最少的包做效果最好的探测。 如果一个请求可以确信漏洞存在,那就发一个请求。如果两种漏洞环境可以用同一个 payload 探测出来,那就 不要拆成两个。 允许一定程度上的误报来换取扫描速度的提升 漏洞检测工具无法面面俱到,在漏报和误报的选择上必然要选择误报。如果在使用中发现误报比较严重,可以进行反馈。 尽量不用时间盲注等机制检测漏洞。 时间检测受影响因素太多且不可控,而且可能会影响其他插件的运行。因此除非必要(如 sql)请尽量使用与时间无关的 payload。 尽量不使用盲打平台 如果一个漏洞能用回显检测就用回显检测,因为盲打平台增加了漏洞检测过程的不确定性和复杂性。 耗时操作谨慎处理 全局使用 Context 做管理,不会因为某个请求而导致全局卡死。 简易架构 了解 xray 的整体架构可以更好的理解 cli 和配置文件的设置,方便大家更好的使用。 整体来看,扫描器这类工具大致都是由三部分组成: 来源处理 漏洞检测 结果输出 来源处理 这一部分的功能是整个漏洞检测的入口,在 xray 中我们定义了四个入口,分别是 HTTP 被动代理 简易爬虫 单个 URL URL列表的文件 单个原始 HTTP 请求文件 漏洞检测 这一部分是引擎的核心功能,用于处理前面 来源处理 部分产生的标准化的请求。用户可以针对性的启用插件,配置扫描插件的参数,配置 HTTP 相关参数等。 结果输出 漏洞扫描和运行时的状态统称为结果输出,xray 定义了如下几种输出方式: Stdout (屏幕输出, 默认开启) JSON 文件输出 HTML 报告输出 Webhook 输出 使用教程见:xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有: 检测速度快。发包速度快; 漏洞检测算法高效。 支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。 代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。 高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。 安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。 目前支持的漏洞检测类型包括: XSS漏洞检测 (key: xss) SQL 注入检测 (key: sqldet) 命令/代码注入检测 (key: cmd_injection) 目录枚举 (key: dirscan) 路径穿越检测 (key: path_traversal) XML 实体注入检测 (key: xxe) 文件上传检测 (key: upload) 弱口令检测 (key: brute_force) jsonp 检测 (key: jsonp) ssrf 检测 (key: ssrf) 基线检查 (key: baseline) 任意跳转检测 (key: redirect) CRLF 注入 (key: crlf_injection) Struts2 系列漏洞检测 (高级版,key: struts) Thinkphp系列漏洞检测 (高级版,key: thinkphp) POC 框架 (key: phantasm) 其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。 设计理念 发最少的包做效果最好的探测。 如果一个请求可以确信漏洞存在,那就发一个请求。如果两种漏洞环境可以用同一个 payload 探测出来,那就 不要拆成两个。 允许一定程度上的误报来换取扫描速度的提升 漏洞检测工具无法面面俱到,在漏报和误报的选择上必然要选择误报。如果在使用中发现误报比较严重,可以进行反馈。 尽量不用时间盲注等机制检测漏洞。 时间检测受影响因素太多且不可控,而且可能会影响其他插件的运行。因此除非必要(如 sql)请尽量使用与时间无关的 payload。 尽量不使用盲打平台 如果一个漏洞能用回显检测就用回显检测,因为盲打平台增加了漏洞检测过程的不确定性和复杂性。 耗时操作谨慎处理 全局使用 Context 做管理,不会因为某个请求而导致全局卡死。 简易架构 了解 xray 的整体架构可以更好的理解 cli 和配置文件的设置,方便大家更好的使用。 整体来看,扫描器这类工具大致都是由三部分组成: 来源处理 漏洞检测 结果输出 来源处理 这一部分的功能是整个漏洞检测的入口,在 xray 中我们定义了四个入口,分别是 HTTP 被动代理 简易爬虫 单个 URL URL列表的文件 单个原始 HTTP 请求文件 漏洞检测 这一部分是引擎的核心功能,用于处理前面 来源处理 部分产生的标准化的请求。用户可以针对性的启用插件,配置扫描插件的参数,配置 HTTP 相关参数等。 结果输出 漏洞扫描和运行时的状态统称为结果输出,xray 定义了如下几种输出方式: Stdout (屏幕输出, 默认开启) JSON 文件输出 HTML 报告输出 Webhook 输出

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值