​Xray和Rad梦幻联动

一、Xray简单使用方法

1、Xray:

github链接GitHub - chaitin/xray: 一款完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc | 使用之前务必先阅读文档

  1. 使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描

xray webscan --basic-crawler http://192.168.189.1/pikachu-master/ --html-output vuln.html

这里指定了扫描结果输出到vuln.html中

扫描完成之后会生成报告

  1. 只扫描单个 url,不使用爬虫

xray webscan --url http://192.168.189.1/pikachu-master/ --html-output single-url.html

  1. 手动指定本次运行的插件

默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件,可以加--html-output参数把输出到指定的html中

xray webscan --plugins cmd-injection,sqldet --url Example Domain(这里使用了SQL注入检测插件)

  1. 使用 HTTP 代理进行被动扫描

xray webscan --listen 127.0.0.1:7777 --html-output proxy.html(使用本机的7777端口来监听,联动要用)

检测模块

名称

Key

版本

说明

XSS漏洞检测

xss

社区版

利用语义分析的方式检测XSS漏洞

SQL 注入检测

sqldet

社区版

支持报错注入、布尔注入和时间盲注等

命令/代码注入检测

cmd-injection

社区版

支持 shell 命令注入、PHP 代码执行、模板注入等

目录枚举

dirscan

社区版

检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件

路径穿越检测

path-traversal

社区版

支持常见平台和编码

XML 实体注入检测

xxe

社区版

支持有回显和反连平台检测

poc 管理

phantasm

社区版

默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档:

POC

文件上传检测

upload

社区版

支持常见的后端语言

弱口令检测

brute-force

社区版

社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典

jsonp 检测

jsonp

社区版

检测包含敏感信息可以被跨域读取的 jsonp 接口

ssrf 检测

ssrf

社区版

ssrf 检测模块,支持常见的绕过技术和反连平台检测

基线检查

baseline

社区版

检测低 SSL 版本、缺失的或错误添加的 http 头等

任意跳转检测

redirect

社区版

支持 HTML meta 跳转、30x 跳转等

CRLF 注入

crlf-injection

社区版

检测 HTTP 头注入,支持 query、body 等位置的参数

XStream漏洞检测

xstream

社区版

检测XStream系列漏洞

Struts2 系列漏洞检测

struts

高级版

检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-032、s2-045、s2-059、s2-061等常见漏洞

Thinkphp系列漏洞检测

thinkphp

高级版

检测ThinkPHP开发的网站的相关漏洞

shiro反序列化漏洞检测

shiro

高级版

检测Shiro反序列化漏洞

fastjson系列检测

fastjson

高级版

检测fastjson系列漏洞

二、Rad简单使用方法

1、Rad:

rad,全名Radium,名字来源于放射性元素——镭, 从一个URL开始,辐射到一整个站点空间一款专为安全扫描而生的浏览器爬虫

github链接:GitHub - chaitin/rad

1.简单指定URL爬取

rad -t Example Domain

2.需要手动登录的网站

rad -t Example Domain -wait-login

3.将爬取的结果导出为文件

rad -t Example Domain -text-output result.txt

三、Xray和Rad的联动

先运行Xray:

xray webscan --listen 127.0.0.1:7777 --html-output proxy.html (监听自己本机的7777端口,然后扫描之后的结果保存到html文件中

然后运行rad进行内容的爬取:

rad -t http://example.com -http-proxy 127.0.0.1:7777

四、手动访问让Xray进行扫描

在浏览器中先开启7777端口,让我们在浏览器中的流量通过7777端口发送

然后在Xray中开启被动扫描,接受7777端口的流量

xray webscan --listen 127.0.0.1:7777 --html-output proxy.html

该文章转载自这位师傅:Xray和Rad联动-CSDN博客

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
xray和burp可以通过配置代理来实现联动。首先,将burp配置为xray的上游代理。这可以通过在burp中设置代理为127.0.0.1:1234来实现。然后,将浏览器的代理配置为burp的地址。这样,浏览器的流量就会经过burp并被转发给xray进行扫描。你可以使用burp插件"Burp被动扫描流量转发插件"来查看转发的流量和漏洞记录。需要注意的是,xray挂代理被动扫描只能扫出OWASP Top 10的漏洞,对于业务逻辑类漏洞需要进行手工抓包测试。\[1\]\[2\]\[3\] #### 引用[.reference_title] - *1* [x-ray之第五篇-常xray与burpsuit的联动](https://blog.csdn.net/qq_41901122/article/details/115307604)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [Xray+burp联动使用(被动扫描)](https://blog.csdn.net/single_g_l/article/details/124423431)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [Xray和Burp联动](https://blog.csdn.net/m0_51345235/article/details/131174816)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值