Xray简单使用

概述

Xray是一款功能强大的安全评估工具,支持主动被动多中扫描方式,支持常见web漏洞的自动化测试,可以灵活定义POC,功能丰富,调用简单,支持多种操作系统

特点

  • 检测速度快
  • 支持范围广
  • 高级可定制
  • 安全无威胁
  • 更新速度快

支持的漏洞检测类型

  • XSS漏洞检测 (key: xss)
  • SQL 注入检测 (key: sqldet)
  • 命令/代码注入检测 (key: cmd-injection)
  • 目录枚举 (key: dirscan)
  • 路径穿越检测 (key: path-traversal)
  • XML 实体注入检测 (key: xxe)
  • 文件上传检测 (key: upload)
  • 弱口令检测 (key: brute-force)
  • jsonp 检测 (key: jsonp)
  • ssrf 检测 (key: ssrf)
  • 基线检查 (key: baseline)
  • 任意跳转检测 (key: redirect)
  • CRLF 注入 (key: crlf-injection)
  • Struts2 系列漏洞检测 (高级版,key: struts)
  • Thinkphp系列漏洞检测 (高级版,key: thinkphp)
  • POC 框架 (key: phantasm)

其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行

下载与安装

下载地址

xray community

GitHub地址:https://github.com/chaitin/xray/releases

文档地址:https://docs.xray.cool/

支持多种操作系统安装与下载
在这里插入图片描述

安装

1、因为博主是Windows64位操作系统,故选择64位的安装文件

在这里插入图片描述

2、进行解压,发现就一个exe文件

在这里插入图片描述

3、使用cmd命令行定位到当前xray.exe所在的路径

在这里插入图片描述

运行该文件

在这里插入图片描述

同时xray_windows_386.exe文件的同目录下生成了config.yaml配置文件

在这里插入图片描述

查看xray的版本号 version

在这里插入图片描述

查看 帮助文档 --help

在这里插入图片描述

配置介绍

Xray 目录下的 config.yaml 文件包含了所有的配置信息,配置主要是五个大类:http、plugins、 reverse、mitm、basic_crawle

设置允许扫描的域名

hostname_allowed: 是允许扫描的域名,hostname_disallowed: 是不允许扫描的域名,可以使用星号(表示所有)匹配

扫描插件配置

插件配置修改主要是开启和关闭,默认是全部开启,扫描时检测全部类型的漏洞,不需要检测的漏洞类型修改为 false;扫描时也可以指定插件,如:–plugins xss,xxe,cmd_injection

发包速率限制

防止请求太快被 waf 拦截,可以将每秒请求数减小,默认每秒 500

扫描代理配置

设置代理可以与 burp suite 等其他软件联动使用

代理模式

1、生成ca证书

xray_windows_386.exe genca

在这里插入图片描述

2、向浏览器导入ca证书

在这里插入图片描述

选择ca证书的所在路径

在这里插入图片描述

信任证书

在这里插入图片描述

结束

3、设置浏览器的代理

在这里插入图片描述

4、运行xray,进行监听

xray_windows_386.exe webscan --listen 127.0.0.1:7777 --html-output test.html

webscan web页面的漏洞检测
--listen 监听
--html-output 输出html格式

在这里插入图片描述

访问dvwa的sql注入模块

在这里插入图片描述

xray变化

在这里插入图片描述

结束 CTRL+c

在这里插入图片描述

3、打开test.html,查看生成的报告

在这里插入图片描述

在这里插入图片描述

爬虫模式

xray可借助爬虫进行漏洞检查

xray_windows_386.exe webscan --basic-crawler http://127.0.0.1/bc/DVWA/vulnerabilities/sqli/?id=2&Submit=Submit# --html-output 111.html

webscan web页面扫描
--basic-crawler 基础爬虫

在这里插入图片描述

Xray + BurpSuite

burpsuite 作为 Xray 的上游代理(抓取Xray 发包)

即:浏览器 -> Xray -> burpsuite -> 服务器端

此方式可以方便查看Xray扫描网站所发的数据包,而且也可以测试poc是否正确

Xray 作为 burpsuite的上游代理(协助测试)

即:浏览器 -> burpsuite -> Xray -> 服务器端

此方式可以方便想测哪里就测哪里,想测试就发送给Xray,不想可以把数据包丢掉

### Xray在Mac上的使用教程 #### 安装Xray 对于macOS用户来说,安装Xray涉及下载适用于该操作系统的特定版本并将其设置为可执行文件。选择适合macOS的版本,通常是`xray_darwin_amd64.zip`这样的命名方式[^1]。 解压下载好的ZIP文件之后,为了使程序能够在命令行中被执行,需赋予其执行权限。这可以通过打开终端并输入如下命令完成: ```bash chmod +x xray_darwin_amd64 ``` 接着可以将此二进制文件移动到PATH环境变量中的任意位置以便全局调用,比如 `/usr/local/bin/`: ```bash sudo mv xray_darwin_amd64 /usr/local/bin/xray ``` #### 运行基本扫描 一旦成功安装了Xray,就可以通过简单的命令来启动一次基础网站安全检测。下面是一条用于发起基于简单网络爬虫获取链接后的漏洞扫描指令的例子: ```bash xray webscan --basic-crawler http://example.com --html-output vuln.html ``` 这条命令会指示Xray访问指定的目标站点(`http://example.com`),自动发现页面内的其他URL,并尝试识别潜在的安全隐患;最终的结果会被保存成HTML文档形式存储下来供后续查看分析[^4]。 #### 配置HTTP代理进行被动扫描 另外一种常见的应用场景是配置HTTP代理服务器来进行所谓的“被动”模式下的安全性审查工作。这种方式允许拦截浏览器发出的数据请求流经由本地监听端口所建立起来的服务节点,从而实现对交互过程中产生的流量实施实时监控的目的。具体做法如下所示: ```bash xray webscan --listen 127.0.0.1:7777 --html-output proxy.html ``` 上述设定意味着任何发往localhost上7777号端口的信息都将被截获处理,而整个过程不会主动触发额外的外部连接行为,因此非常适合配合Burp Suite这类中间人(MitM)调试工具一起协作开展研究活动。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值