Xray使用

下面我们运行的是windowX-ray版本

xray_windows_amd64.exe -h 打开常用指令

首先我们了解一下扫描结果的一些参数:

Vuln:漏洞名称

Target:扫描的目标;

VulnType:漏洞类型

Payload:有效攻击代码;

Paramkay:存在漏洞的参数



被动扫描:需要新设置一个代理,到本机的127.0.0.1:7777端口,在浏览器设置中选择,安全导入证书,命令(xray_windows_amd64.exe genca)生成一个CA证书,将CA证书导入到浏览器,然后输入命令如下,
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output test.html
开始监听到7777代理端口的所有流量(浏览网站)输出到test.html,如图监听成功

进行爬虫扫描指令:
xray_windows_amd64.exe webscan --basic-crawler http://http://192.168.0.109/ceshi/ --html-output test.html

代理步骤
1.先设置到浏览器到xray的代理。2.xray输入命令开启7777端口监听模式,将config.yaml配置文件中代理到目标端口设置成bp。bp在开启抓包,就能看见payload的数据包了

如图是配置信息,里面插件模块,是各个漏洞需要检测的信息,可以适当修改。

reverse是需要反向代理连接的目标配置,如配置反弹注入的数据库信息。

mitm:被动代理的一些配置。

basic-crawler爬虫的一些基础配置。 

subdom:收费版才用的子域名扫描

burp作为Xray上游代理(抓取Xray发包,主要是查看Xray发的paload包)
浏览器->Xray->burp->服务器

代理步骤(常用):
1.先浏览器设置bp代理,2.bp选择user options ,选择Proxy servers ,选择add,一个 * ,第一个就是选择代理到的服务(如xray监听的127.0.0.7777)。xray在开启本机的7777端口监听。
Xray作为burp上游代理(协助测试)
浏览器->burp>Xray->服务器

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值