【漏扫工具xray】简介、下载、使用步骤、命令指南、导入安全证书

目录

一、简介:

二、下载:

三、使用方法

3.1、使用步骤:

3.1.1、第一步:文件夹中打开Windows powershell(或者cmd进入)

3.1.2、第二步:在终端使用XRAY.exe程序

3.2、命令指南:

3.2.1、单一扫描

3.2.2、单一扫描、爬取

3.2.3、被动扫描

3.2.4、输出文件格式

3.2.5、指定扫描插件

3.3、支持模块

四、导入证书:

4.1、第一步:导出证书

4.2、第二步:安装此证书

4.3、第三步:导入到浏览器



 

一、简介:

xray 是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持 Windows / macOS / Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。

二、下载:

Releases · chaitin/xray (github.com)https://github.com/chaitin/xray/releases我在Windows中直接下载exe文件,不想再搭建环境了,哈哈哈


直接点开,提示再终端调用它,不是直接双击打开的

三、使用方法

3.1、使用步骤:

3.1.1、第一步:文件夹中打开Windows powershell(或者cmd进入)

空白处右键(或者按住shift再右键)

  


3.1.2、第二步:在终端使用XRAY.exe程序

(exe文件名字别打错了)

我这输入的是:

.\xray_windows_amd64.exe webscan --url 127.0.0.1

更多命令请看后面

  

3.2、命令指南:

3.2.1、单一扫描

只扫描单一URL(不爬虫)

xray webscan --url URL(网址)


3.2.2、单一扫描、爬取

爬虫、扫描一个指定的URL

 使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描

xray webscan --basic-crawler URL(网址) 


3.2.3、被动扫描

使用 HTTP 代理进行被动扫描

xray webscan --listen 127.0.0.1:7777 --html-output proxy.html

设置浏览器 http 代理为 http://127.0.0.1:7777,就可以自动分析代理流量并扫描。

(需要我们导入 xray 运行目录下的ca.crt证书到浏览器里面)


3.2.4、输出文件格式

输出文件的形式(直接加在命令后面)

无参数:输出到控制台的标准输出

--text-output 文件名.text:输出到文本文件中

--json-output 文件名.json:输出到 JSON 文件中

--html-output 文件名.html:输出到 HTML 文件中


3.2.5、指定扫描插件

 手动指定本次运行的插件,多个插件之间可使用逗号分隔

默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。

 xray webscan --plugins cmd-injection,sqldet --url http://example.com

xray webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777

3.3、支持模块

  • XSS漏洞检测 (key: xss)

    利用语义分析的方式检测XSS漏洞

  • SQL 注入检测 (key: sqldet)

    支持报错注入、布尔注入和时间盲注等

  • 命令/代码注入检测 (key: cmd-injection)

    支持 shell 命令注入、PHP 代码执行、模板注入等

  • 目录枚举 (key: dirscan)

    检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件

  • 路径穿越检测 (key: path-traversal)

    支持常见平台和编码

  • XML 实体注入检测 (key: xxe)

    支持有回显和反连平台检测

  • poc 管理 (key: phantasm)

    默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行

  • 文件上传检测 (key: upload)

    支持常见的后端语言

  • 弱口令检测 (key: brute-force)

    社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典

  • jsonp 检测 (key: jsonp)

    检测包含敏感信息可以被跨域读取的 jsonp 接口

  • ssrf 检测 (key: ssrf)

    ssrf 检测模块,支持常见的绕过技术和反连平台检测

  • 基线检查 (key: baseline)

    检测低 SSL 版本、缺失的或错误添加的 http 头等

  • 任意跳转检测 (key: redirect)

    支持 HTML meta 跳转、30x 跳转等

  • CRLF 注入 (key: crlf-injection)

    检测 HTTP 头注入,支持 query、body 等位置的参数

  • Struts2 系列漏洞检测 (高级版,key: struts)

    检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-032、s2-045等常见漏洞

  • Thinkphp系列漏洞检测 (高级版,key: thinkphp)

    检测ThinkPHP开发的网站的相关漏洞



四、导入证书:

4.1、第一步:导出证书

genca导出证书

.\xray_windows_amd64.exe genca

  

导出的证书将会在.\xray_windows_amd64.exe同一个目录里面

  

4.2、第二步:安装此证书

双击ca.crt

  

导入全部点下一步基本上就可以了  

  

  

  

4.3、第三步:导入到浏览器

浏览器设置中直接搜证书

  

  

到目录中找到刚刚导出的证书,然后选中

  

勾选信任

  

然后就可以用XRAY来代理浏览器了

可以进行被动扫描

  • 8
    点赞
  • 33
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
漏扫工具xray是一款专业的Web应用漏洞扫描器,可以帮助开发人员和安全研究人员识别并修补Web应用程序中的漏洞。下面是关于xray如何下载的相关信息。 首先,你可以通过访问xray官方网站来下载xray漏扫工具。在官网的下载页面上,你可以找到最新版本的xray漏扫工具。选择适合你操作系统的版本,比如Windows、Linux或者MacOS,并点击下载按钮。 另外,xray也提供了一个开源社区版本,可以在GitHub上找到。你可以在GitHub的xray项目页面上找到源代码和发布的版本。如果你是一个开发人员或安全研究人员,你可以从这里下载源代码,并根据自己的需求进行自定义编译和安装。 无论你选择哪种方式进行下载,记得要确保从正规渠道下载,避免下载到捆绑有恶意软件的假冒版本。 下载完成后,你可以按照官方提供的安装指南进行安装和配置。通常,你需要解压下载的文件,并按照文档中的说明进行配置和设置。确保你已经按照要求安装了必要的依赖项和运行环境。 完成安装和配置后,你就可以使用xray来进行漏洞扫描了。通过命令行或图形界面工具,你可以输入目标URL或IP,并选择扫描策略和漏洞类型。然后,xray将自动进行漏洞扫描,并生成扫描报告,指出潜在的漏洞和脆弱点。 总之,xray是一款功能强大的漏洞扫描工具,通过正规渠道下载并按照官方指南进行安装和配置,你就可以充分利用它来提高Web应用程序的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值