之前那篇有条命令敲错了 “.\xray.exe”写成了“./xray.exe”。在做渗透测试时,漏扫这种自动化工具如利用得当,可大大提高我们挖owasp top 10漏洞的效率,平时渗透时用的比较多都是AWVS,APPSCAN,NESSUS等工具,但这些工具发包速率太高,数量太多,很容易把网站扫挂或导致Ip被封,最近在大佬同事的指导下,接触了xray这款被动扫描工具,扫描发包数量少,可对登录后的URL进行扫描,基本可坐收漏洞。下面就像大家介绍一下利用该工具进行漏扫的基本操作。
主要分为以下几部分:
一、扫描类型
其实图中已经说明:主动扫描:自己发送请求包进行扫描,像AWVS,APPSCAN,NESSUS便是,把目标加进去,扫描完了,查看漏洞情况。被动扫描:对接收的请求包进行扫描,如今天要介绍的xray,它会对接收到的url进行扫描,这样扫描包的数量更少,要想扫描更全,就尽量把系统内所有功能走一遍。二、xray与夜神模拟器联动
场景:利用xray对安装在夜神模拟器中的app 登录后的各功能进行扫描。代理配置过程,跟使用burpsuite抓模拟器中包配置差不多。配置xray代理,进行被动扫描,命令如下:.\xray.exe webscan --listen 192.168.0.101:8080 --html-output 2.html
192.168.0.101为本机ip
--html-output指扫描结果输出保存格式为html,此处扫描结果保存在xray.exe所在目录下的2.html,如果未扫到漏洞,则不会有文件生成。