渗透测试培训必会工具xray扫描器的使用(一)
渗透测试培训必会工具xray扫描器被动扫描的使用(二)
xray反连平台常用于解决没有回显的漏洞探测的情况,最常见的应该属于 ssrf 和 存储型xss。渗透测试人员常用的 xss 平台就是反连平台。 如果你不理解上面这句话,可以先去学习一下这两个漏洞,否则这篇文章也是看不懂的。
在 xray 中,反连平台默认不启用,因为这里面有些配置没有办法自动化,必须由人工配置完成才可使用。需要反连平台才可以检测出来的漏洞包括但不限于:
ssrf
fastjson
s2-052
xxe 盲打
所有依赖反连平台的 poc
配置方法如下:
我们在kalilinux下新建两个文件夹,server和client
把下载的xray1.9分别复制到这两个目录里,下载地址请去前文(一)中寻找。
我们来配置 config.yaml,顺便在server目录执行 sudo chmod 777 * 给所有文件可写。
vim ./config.yaml
修改图中位置,wq保存即可。
然后进入client目录,继续编写配置文件 config.yaml
修改图中位置,这里reverse,没用的参数可以删掉。
然后进入server目录,执行命令:
./xray_linux_amd64 reverse
然后再进入clinet目录
执行命令:
./xray_linux_amd64 webscan --listen 127.0.0.1:7777 --html-output bihuo.html
这里的监听地址为本机,端口7777需要我们去设置个浏览器的代理地址。
使用浏览器访问男黑客靶场xxe漏洞地址:http://www.nanhack.com/payload/xxe/xxe1.php
并查看监听地址变化.
我们随便提交个几个字符,比如www.nanhack.com
可以看到监控截图,已经识别到xxe漏洞了。
我们在访问vulhub的struts-052漏洞。