下载地址
https://github.com/chaitin/xray
注意:xray 不开源,直接下载构建的二进制文件即可
证书生成
./xray_windows_amd64 genca
使用方法
1,使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描(xray 的基础爬虫不能处理 js 渲染的页面)
./xray_windows_amd64 webscan --basic-crawler http://example.com --html-output test.html
2,使用 HTTP 代理进行被动扫描
./xray_windows_amd64 webscan --listen 127.0.0.1:7777 --html-output test.html
设置浏览器 http 代理为 http://127.0.0.1:7777,就可以自动分析代理流量并扫描。
3,只扫描单个 url,不使用爬虫
./xray_windows_amd64 webscan --url http://example.com/?a=b --html-output test.html
4,手动指定本次运行的插件
默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。
./xray_windows_amd64 webscan --plugins cmd-injection,sqldet --url http://example.com
./xray_windows_amd64 webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777
5,指定插件输出
可以指定将本次扫描的漏洞信息输出到某个文件中:
./xray_windows_amd64 webscan --url http://example.com/?a=b \ --text-output result.txt --json-output result.json --html-output report.html
登录扫描
通过配置 Cookie 的方式实现登录后的扫描:
打开配置文件,修改 http 配置部分的 Headers 项:
http:
headers:
Cookie: key=value
上述配置将为所有请求(包括爬虫和漏洞扫描)增加一条 Cookie key=value
目前支持的漏洞检测类型
XSS漏洞检测 (key: xss)
SQL 注入检测 (key: sqldet)
命令/代码注入检测 (key: cmd-injection)
目录枚举 (key: dirscan)
路径穿越检测 (key: path-traversal)
XML 实体注入检测 (key: xxe)
文件上传检测 (key: upload)
弱口令检测 (key: brute-force)
jsonp 检测 (key: jsonp)
ssrf 检测 (key: ssrf)
基线检查 (key: baseline)
任意跳转检测 (key: redirect)
CRLF 注入 (key: crlf-injection)
Struts2 系列漏洞检测 (高级版,key: struts)
Thinkphp系列漏洞检测 (高级版,key: thinkphp)
POC 框架 (key: phantasm)
其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。
结果输出
漏洞扫描和运行时的状态统称为结果输出,xray 定义了如下几种输出方式:
Stdout (屏幕输出, 默认开启)
JSON 文件输出
HTML 报告输出
Webhook 输出
参考文档
https://docs.xray.cool/#/