目录
Ax0 Insecure CAPTCHA(不安全验证机制漏洞)
Cx0 SQL Injection (Blind)(SQL盲注漏洞)
0x0 下载
xray Github链接:https://github.com/chaitin/xray
powershell运行查看版本./xray_windows_amd64.exe version
1x0 版本比较
普通版与高级版区别,如下:
高级版(在exe目录添加xray-license.lic文件而已)
2x0 简易使用方法
2x1 webscan --basic-crawler
这是对网站进行爬虫,并以抓取内容进行漏洞扫描
.\xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/ --html-output xray-crawler-testphp.html
2x2 webscan --plugins xss
这是使用某个插件进行扫描
3x0 xray与Burp联动
在实际测试过程中,除了被动扫描,也时常需要手工测试。这里使用 Burp 的原生功能与 xray 建立起一个多层代理,让流量从 Burp 转发到 xray 中
3x1 首先 xray 建立起 webscan 的监听.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html
3x2 进入 Burp 后,打开 User options——Connections——Upstream Proxy Servers——设置。点击 Add 添加上游代理以及作用域,Destination host处可以使用*匹配多个任意字符串,?匹配单一任意字符串,而上游代理的地址则填写 xray 的监听地址
3x5 问题,监听burp后,发现利用正确账号密码登录不上(?),
3x6 尝试登录以后再进行监听,
关闭cmd下的--listen监听,进行登录
尝试进行登录,成功进行登录,登录成功后,开启xray监听,测试各个功能。
4x0 xray抓取https证书安装
4x1 生成xray证书.\xray_windows_amd64.exe genca
4x4 xray监听https 流量 (注意浏览器中也要安装burp的证书)
成功抓取https数据包。
dvwa各个功能测试
5x0 Brute Force(爆破漏洞)
存在SQL注入漏洞。
6x0 Command Injection(命令注入漏洞)
存在命令注入漏洞。
7x0 CSRF(CSRF漏洞)
扫描结果未发现CSRF漏洞。
8x0 File Inclusion(文件包含漏洞)
扫描结果未发现文件包含漏洞。
9x0 File Upload(文件上传漏洞)
9x1 漏洞扫描,操作应用,上传一张图片
访问成功,存在文件上传漏洞。
Ax0 Insecure CAPTCHA(不安全验证机制漏洞)
扫描结果未发现不安全验证机制漏洞。
Bx0 SQL Injection(SQL注入漏洞)
存在SQL注入漏洞。
Cx0 SQL Injection (Blind)(SQL盲注漏洞)
操作应用,进行漏洞扫描,如下:
扫描结果未发现SQL盲注漏洞。
Dx0 反射型XSS漏洞
存在反射型xss漏洞。
Ex0存储型XSS
存在存储型xss漏洞。
xray扫描结果与总结
总结,xray扫描工具还是很方便实用,准确率高,可以有助于渗透更好完成;不过还是不能完全扫描出所有漏洞,需要渗透人员更加需细心的寻找漏洞。
扩展: 同样可以将xray用于手机移动端APP渗透测试。
参考文献: