xray 为单文件(绿色,不用就直接删除)命令行工具,且自带所有依赖,安装打开即可,无需安装
下载地址:https://github.com/chaitin/xray/releases
下载后,有exe文件,双击,同目录下生成一个文件
把exe拖进powershell加-h
详细xray课程如下
要在路径下执行命令webscan -h 查看webscan干啥的
运行 C:\shentou\xray> .\xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/
爬虫扫描某个网站
这就是扫出来的漏洞
代理
代理能拿到完整的数据包
生成证书
安装switchyomega代理插件,在浏览器导入证书
修改config.yaml文件
启动xray代理
浏览器配置xray代理127.0.0.1:7777
打开testphp.vulnweb.com使用插件switchomega代理此站
点击该页面会发现,xray在跑,实现联动
点啥扫啥,能控制扫描进度,耶!
proxy.html报告还能边扫边看!
升级后,无需重新安装证书。只要把证书还放在那个位置就行了。
xray高阶玩法
常用配置
version 是配置文件版本,与xray无关
plugins 插件开关
log 日志等级,打印的详细程度
mitm 被动代理
basic——crawler 爬虫
reverse
http 控制发包行为,速率
不让别人用我们的代理
bp联动
看一下xray在检测的时候发什么包
设置bp的默认代理
bp使用默认代理127.0.0.1:8080
流量经过xray再到bp
联动成功
方式2
删除config.yaml文件的代理,避免发生循环
bp“用户选项”添加“顶级代理”127.0.0.1端口7777
浏览器改为bp代理8080端口
(这种也可以去github上下载插件)
高级教程
自定义poc
如果用vscode可以按照yaml插件
设置-extension
点击这个
把xray在github上的使用手册的yaml源码粘贴进来
{
"yaml.schemas": {
"https://docs.xray.cool/assets/poc/yaml-poc-schema.json": "poc-yaml-*.yml"
}
}
其实是加载一个给yaml校验用的模式,对"poc-yaml-*.yml"这种以poc-yaml-开头,以.yaml结尾的文件生效
poc对原始请求进行改造
规则串联
最简单poc的构成
detail与检测漏洞无关,是漏洞检测成功后,输出内容
rules:
方法变成get
path变成根目录
expression是计算意义的语句,执行为布尔型,必须返回布尔
写个简单poc
name: poc-yaml-example-com
rules:
- method: GET
path: "/"
expression: |
response.status==200 && response.body.bcontains(b'Example Domain')
detail:
author: name(link)
links:
- http://example.com
把这个poc放到xray的目录下
然后
调试poc
联动bp,看看xray发的包,是不是你所期望的