Xray使用

xray 为单文件(绿色,不用就直接删除)命令行工具,且自带所有依赖,安装打开即可,无需安装
下载地址:https://github.com/chaitin/xray/releases
help
下载后,有exe文件,双击,同目录下生成一个文件
把exe拖进powershell加-h
详细xray课程如下
课程
要在路径下执行命令webscan -h 查看webscan干啥的
路径
运行 C:\shentou\xray> .\xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/
爬虫扫描某个网站
这就是扫出来的漏洞
漏洞

代理

代理
代理能拿到完整的数据包
在这里插入图片描述
生成证书
zhengs
安装switchyomega代理插件,在浏览器导入证书
修改config.yaml文件
启动xray代理
在这里插入图片描述
浏览器配置xray代理127.0.0.1:7777
打开testphp.vulnweb.com使用插件switchomega代理此站
点击该页面会发现,xray在跑,实现联动
在这里插入图片描述
点啥扫啥,能控制扫描进度,耶!
proxy.html报告还能边扫边看!
升级后,无需重新安装证书。只要把证书还放在那个位置就行了。

xray高阶玩法

常用配置
在这里插入图片描述
在这里插入图片描述
version 是配置文件版本,与xray无关
plugins 插件开关
log 日志等级,打印的详细程度
mitm 被动代理

basic——crawler 爬虫
reverse
http 控制发包行为,速率

在这里插入图片描述
在这里插入图片描述
不让别人用我们的代理
在这里插入图片描述
在这里插入图片描述
bp联动
在这里插入图片描述
在这里插入图片描述
看一下xray在检测的时候发什么包
设置bp的默认代理
在这里插入图片描述
bp使用默认代理127.0.0.1:8080
流量经过xray再到bp

联动成功
在这里插入图片描述

方式2
在这里插入图片描述
删除config.yaml文件的代理,避免发生循环
在这里插入图片描述
bp“用户选项”添加“顶级代理”127.0.0.1端口7777
浏览器改为bp代理8080端口
(这种也可以去github上下载插件)
高级教程

自定义poc

在这里插入图片描述
如果用vscode可以按照yaml插件
设置-extension
在这里插入图片描述
点击这个
在这里插入图片描述
把xray在github上的使用手册的yaml源码粘贴进来
在这里插入图片描述

{
    "yaml.schemas": {
        "https://docs.xray.cool/assets/poc/yaml-poc-schema.json": "poc-yaml-*.yml"
    }
}

其实是加载一个给yaml校验用的模式,对"poc-yaml-*.yml"这种以poc-yaml-开头,以.yaml结尾的文件生效
在这里插入图片描述
poc对原始请求进行改造
规则串联

最简单poc的构成
在这里插入图片描述
detail与检测漏洞无关,是漏洞检测成功后,输出内容
rules:
方法变成get
path变成根目录
expression是计算意义的语句,执行为布尔型,必须返回布尔

写个简单poc

name: poc-yaml-example-com
rules:
  - method: GET
    path: "/"
    expression: |
      response.status==200 && response.body.bcontains(b'Example Domain')

detail:
  author: name(link)
  links: 
    - http://example.com

把这个poc放到xray的目录下

然后
在这里插入图片描述
在这里插入图片描述
调试poc
联动bp,看看xray发的包,是不是你所期望的

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值