(2022最新)Xray、Rad两款工具的使用与联动

1 篇文章 0 订阅
1 篇文章 0 订阅

1、Xray的简介

xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:

1、检测速度快。发包速度快; 漏洞检测算法效率高。
2、支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。
3、代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。
4、高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以客制化功能。
5、安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。
这是Xray的官方教程https://docs.xray.cool/#/

2、Xray的使用

1、下载Xray

https://github.com/chaitin/xray/releases

2、使用powershell进入到下载解压的目录
.\Xray.exe --运行xray
.\Xray.exe version  --查看版本号
3、使用 xray 代理模式进行漏洞扫描

(1)代理模式下,扫描器作为中间人,首先原样转发流量,并返回服务器响应给浏览器等客户端,通讯两端都认为自己直接与对方对话,同时记录该流量,然后修改参数并重新发送请求进行扫描。
(2)在浏览器使用 https 协议通信的情况下,必须要得到客户端的信任,才能建立与客户端的通信。这里的突破口就是 ca 证书。只要自定义的 ca 证书得到了客户端的信任,xray 就能用该 ca 证书签发各种伪造的服务器证书,从而获取到通信内容。

./xray_darwin_amd64 genca --生成ca证书

双击 ca.crt,将证书导入到受信任的目录
在这里插入图片描述
(3)xray 配置文件中默认不允许扫描 gov 和 edu 等网站,如果想对这些网站进行授权测试,需要移除 config.yml中的hostname_disallowed 的相关配置。

3、开始扫描

使用powershell执行如下命令

./xray.exe webscan --listen 127.0.0.1:7777 --html-output xray-scan.html  ---启动监听
./xray.exe webscan --url-file edu.txt --html-output edu.html

(1)启动监听之后,浏览器开启127.0.0.1/7777的代理
(2)浏览器访问网页就行,xray会自动进行扫描

4、使用 xray 基础爬虫模式进行漏洞扫描

(1)爬虫模式是模拟人工去点击网页的链接,然后去分析扫描,和代理模式不同的是,爬虫不需要人工的介入,访问速度要快很多
./xray.exe webscan --basic-crawler http://127.0.0.1/pikachu/vul/sqli/sqli_str.php --html-output pachong_pikachu.html
(2)登录后的网站扫描。如果用的是代理模式,只要浏览器是登录状态,那么漏洞扫描收到的请求也都是登录状态的请求。对于普通爬虫而言,就没有这么“自动化”了, 可以通过配置 Cookie 的方式实现登录后的扫描。打开配置文件,修改 http 配置部分的 Headers 项:(配置文件修改)

http:
  headers:
    Cookie: key=value
5、漏洞扫描时使用代理(配置文件修改)
proxy:"	"	# 漏洞扫描时使用的代理,如: http://127.0.0.1:8080

3、Rad简介

Rad是长亭科技开发的一款目录爬取工具,因为xray自动化爬取功能欠佳,所以结合rad可以更高效的自动爬取。注意,rad只是爬取目标的目录,不爬取子域!!

1、下载Rad

https://github.com/chaitin/rad/releases

2、Rad的使用

下载好后进入解压的目录,执行如下命令进行使用

rad -t http://example.com
需要手动登录的情况

rad -t http://example.com -wait-login
执行以上命令会自动禁用无头浏览模式,开启一个浏览器供手动登录。 在登录完毕后在命令行界面点击回车键继续爬取。

rad -t http://example.com -text-output vuln.txt
以上命令会将爬取到的URL输出到vuln.txt中

导出完整请求
rad -t http://example.com -full-text-output result.txt

完美使用语法如下
rad_windows_amd64.exe -t http://example.com -text-output vuln.txt  -wait-login

4、Xray与Rad联动

1、rad+xray高效扫描
rad高速爬虫代理代理给xray实现快速扫描、爬虫是xray的弱项,通过rad便可以实现更高效的扫描

(1)xray开启代理监听

xray.exe  webscan --listen 127.0.0.1:7777 --html-output proxy.html 

(2)rad对目标进行爬取,代理到xray上

rad -t http://127.0.0.1/pikachu/ -http-proxy 127.0.0.1:7777  -wait-login
  • 2
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
为了让Xray和Burp同时进行漏洞扫描,可以通过将Burp的流量转发给Xray来实现联动。具体步骤如下: 1. 首先,确保已经安装和配置好了Xray和Burp。 2. 打开Burp并配置Xray代理。在Burp的Proxy选项卡中,选择Options,然后在Upstream Proxy Servers部分,配置Xray的监听地址和端口,通常是127.0.0.1:8888。 3. 在Xray的安装目录下,使用命令行运行以下命令:`xray.exe webscan --listen 127.0.0.1:8888 --html-output test.html`。这将启动Xray的被动扫描模式,并将扫描结果输出为HTML文件。 4. 确保已经配置好了需要扫描的目标,并且在Burp中进行正常的流量捕获。 5. 现在,当Burp捕获到流量时,会将其转发给Xray进行扫描。Xray将分析流量,识别出OWASP Top 10的漏洞,并将结果输出到指定的HTML文件中(在上一步中指定的test.html)。 6. 您可以通过打开test.html文件来查看扫描结果,并进一步分析和处理漏洞。 通过以上步骤,您可以实现Xray和Burp的联动,同时进行漏洞扫描和手工测试。请注意,Xray只能扫描出OWASP Top 10的漏洞,对于业务逻辑类的漏洞需要进行手工抓包进行测试。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [Xray+burp联动使用(被动扫描)](https://blog.csdn.net/single_g_l/article/details/124423431)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值