漏洞扫描-Xray教程

目录

支持模块

输出测试结果

方法一:单一URL扫描(不爬虫)

方法二:单URL漏扫(带爬虫)

方法三:被动扫描

方法四:指定扫描插件

方法五:服务扫描


Xray漏扫工具:

主动、被动

盲打、POC 

支持模块

XSS漏洞检测 (key: xss) 利用语义分析的方式检测XSS漏洞

SQL 注入检测 (key: sqldet) 支持报错注入、布尔注入和时间盲注等

命令/代码注入检测 (key: cmd-injection) 支持 shell 命令注入、PHP 代码执行、模板注入等

目录枚举 (key: dirscan) 检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件 

路径穿越检测 (key: path-traversal) 支持常见平台和编码 Ø XML 实体注入检测 (key: xxe) 支持有回显和反连平台检测

poc 管理 (key: phantasm) 默认内置部分常用的 poc,用户可以根据需要自行构建 poc 运行

文件上传检测 (key: upload) 支持常见的后端语言

下载

https://github.com/chaitin/xray/releases

在github上下载windows版本

官方文档

https://docs.xray.cool/#/

在命令行模式下进行更新

./xray_windows_amd64 upgrade

在下载目录下 使用右键+shift 用命令行模式打开 

输出测试结果

--text-output 文件名.text:输出到文本文件中

--json-output 文件名.json:输出到 JSON 文件中

--html-output 文件名.html:输出到 HTML 文件中

方法一:单一URL扫描(不爬虫)

对xray官方提供的靶场进行扫描

./xray...:运行扫描工具

webscan :检测url是否存在漏洞

--url :目标url

--html-output test1.html:如果检测出漏洞 那么就会在当前目录生成html文件 记录着有什么漏洞

 .\xray_windows_386.exe webscan --url http://testphp.vulnweb.com/ --html-output test1.html

方法二:单URL漏扫(带爬虫)

使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描

目标前不需要加--url  他会扫描url内出现的所有url

 .\xray_windows_386.exe webscan --basic-crawler http://testphp.vulnweb.com/ --html-output test3.html

方法三:被动扫描

导出证书

 .\xray_windows_386.exe genca

在目录下就出现了证书文件

双击证书进行安装

在搜狐浏览器设置里搜索证书 导入刚刚生成的证书

运行xray进行监听 浏览器启动代理 127.0.0.1:7777

这时候点击浏览器任意一个url xray就会自动进行扫描 属于被动扫描

浏览器访问网页,就可以自动分析代理流量并扫描。

.\xray_windows_386.exe webscan --listen 127.0.0.1:7777 --html-output test5.html

方法四:指定扫描插件

使用场景:对某些特定功能进行测试的时候,使用特定的插件进行漏洞扫描

文件上传的功能点 --plugins upload

(默认所有插件都使用)

支持模块

XSS漏洞检测 (key: xss)

SQL 注入检测 (key: sqldet)

命令/代码注入检测 (key: cmd-injection)

目录枚举 (key: dirscan)

路径穿越检测 (key: path-traversal)

XML 实体注入检测 (key: xxe)

poc 管理 (key: phantasm)

文件上传检测 (key: upload)

弱口令检测 (key: brute-force)

jsonp 检测 (key: jsonp)

ssrf 检测 (key: ssrf)

基线检查 (key: baseline)

任意跳转检测 (key: redirect)

CRLF 注入 (key: crlf-injection)

Struts2 系列漏洞检测 (高级版,key: struts)

Thinkphp系列漏洞检测 (高级版,key: thinkphp)

使用插件对目标进行扫描

.\xray_windows_386.exe webscan --plugins cmd-injection,sqldet --url http://testphp.vulnweb.com/

使用插件被动扫描

.\xray_windows_386.exe webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777

方法五:服务扫描

ip:port

对单一目标的扫描:

.\xray servicescan --target 127.0.0.1:8009 --html-output service.html

对多个目标的扫描: 在1.txt 写入需要进行扫描的网站

.\xray servicescan --target-file 1.txt --html-output service.html

  • 3
    点赞
  • 35
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tangshen,汤

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值