一、Xray简单使用方法
1、Xray:
github链接GitHub - chaitin/xray: 一款完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc | 使用之前务必先阅读文档
- 使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描
xray webscan --basic-crawler http://192.168.189.1/pikachu-master/ --html-output vuln.html
这里指定了扫描结果输出到vuln.html中
扫描完成之后会生成报告
- 只扫描单个 url,不使用爬虫
xray webscan --url http://192.168.189.1/pikachu-master/ --html-output single-url.html
- 手动指定本次运行的插件
默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件,可以加--html-output参数把输出到指定的html中
xray webscan --plugins cmd-injection,sqldet --url Example Domain(这里使用了SQL注入检测插件)
- 使用 HTTP 代理进行被动扫描
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html(使用本机的7777端口来监听,联动要用)
检测模块
名称 | Key | 版本 | 说明 |
XSS漏洞检测 | xss | 社区版 | 利用语义分析的方式检测XSS漏洞 |
SQL 注入检测 | sqldet | 社区版 | 支持报错注入、布尔注入和时间盲注等 |
命令/代码注入检测 | cmd-injection | 社区版 | 支持 shell 命令注入、PHP 代码执行、模板注入等 |
目录枚举 | dirscan | 社区版 | 检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件 |
路径穿越检测 | path-traversal | 社区版 | 支持常见平台和编码 |
XML 实体注入检测 | xxe | 社区版 | 支持有回显和反连平台检测 |
poc 管理 | phantasm | 社区版 | 默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档: |
文件上传检测 | upload | 社区版 | 支持常见的后端语言 |
弱口令检测 | brute-force | 社区版 | 社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典 |
jsonp 检测 | jsonp | 社区版 | 检测包含敏感信息可以被跨域读取的 jsonp 接口 |
ssrf 检测 | ssrf | 社区版 | ssrf 检测模块,支持常见的绕过技术和反连平台检测 |
基线检查 | baseline | 社区版 | 检测低 SSL 版本、缺失的或错误添加的 http 头等 |
任意跳转检测 | redirect | 社区版 | 支持 HTML meta 跳转、30x 跳转等 |
CRLF 注入 | crlf-injection | 社区版 | 检测 HTTP 头注入,支持 query、body 等位置的参数 |
XStream漏洞检测 | xstream | 社区版 | 检测XStream系列漏洞 |
Struts2 系列漏洞检测 | struts | 高级版 | 检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-032、s2-045、s2-059、s2-061等常见漏洞 |
Thinkphp系列漏洞检测 | thinkphp | 高级版 | 检测ThinkPHP开发的网站的相关漏洞 |
shiro反序列化漏洞检测 | shiro | 高级版 | 检测Shiro反序列化漏洞 |
fastjson系列检测 | fastjson | 高级版 | 检测fastjson系列漏洞 |
二、Rad简单使用方法
1、Rad:
rad,全名Radium,名字来源于放射性元素——镭, 从一个URL开始,辐射到一整个站点空间一款专为安全扫描而生的浏览器爬虫
github链接:GitHub - chaitin/rad
1.简单指定URL爬取
rad -t Example Domain
2.需要手动登录的网站
rad -t Example Domain -wait-login
3.将爬取的结果导出为文件
rad -t Example Domain -text-output result.txt
三、Xray和Rad的联动
先运行Xray:
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html (监听自己本机的7777端口,然后扫描之后的结果保存到html文件中
然后运行rad进行内容的爬取:
rad -t http://example.com -http-proxy 127.0.0.1:7777
四、手动访问让Xray进行扫描
在浏览器中先开启7777端口,让我们在浏览器中的流量通过7777端口发送
然后在Xray中开启被动扫描,接受7777端口的流量
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
该文章转载自这位师傅:Xray和Rad联动-CSDN博客