提示:工具需要合理使用,读者使用不当与本作者无关,以下案例仅供参考。
洞鉴(X-Ray)是长亭科技自主研发的,从资产视角出发,集Web漏洞扫描、系统漏洞扫描、基线合规检查于一体,可实现资产和漏洞闭环管理的安全评估系统。
文章目录
前言
本文章主要介绍了X-Ray社区版的下载安装使用教程,其他更高级的版本需要自行购买使用,另外我看到B站有企业版的安装部署教程,感兴趣的小伙伴可以自己去看看,链接放这:
https://www.bilibili.com/video/BV1oo4y187KH/?spm_id_from=333.337.search-card.all.click&vd_source=509a794613d188867f871dd96e8f62f2
一、下载安装
1. 下载
根据系统环境下载对应版本
往下拉,找到1.9.11,这里以windows版本为例,直接下载二进制文件的zip包:https://github.com/chaitin/xray/releases
2. 解压缩
将下载的zip解压缩
得到xray_windows_amd64.exe
3. 安装并生成证书
打开PowerShell,进入到x-ray解压缩后的目录下(每个人的目录不一样,根据自己的下载目录调整)
cd C:\迅雷下载\xray_windows_amd64.exe
生成证书
./xray_windows_amd64.exe genca
显示失败,找不到xray.yaml文件
第一次生成的结果
再执行一次就可以了
./xray_windows_amd64.exe genca
第二次生成证书成功
这时候看看目录
4. 导入证书到浏览器中
这里用的浏览器是 Microsoft Edge版本 126.0.2592.113 (正式版本) (64 位)
打开浏览器,点击右上角的【···】,点击【设置】,进入页面,选择【隐私、搜索和服务】,往下拉,找到【管理证书】
选择【导入】-【下一步】
选择前面生成的证书,下一步
将所有的证书都放入下列存储改为【受信任的根证书颁发机构】,下一步
完成
提示安全警告,选择是
导入成功,确定
二、浏览器设置
1. 添加扩展
如果用的是ME浏览器,点击右上角【···】,选中扩展,进入页面后点击【获取 Microsoft Edge 扩展】
搜索并添加 Proxy SwitchyOmega
SwitchyOmega 是个浏览器插件,可以修改浏览器的访问链路,管理和切换多个代理设置,支持HTTP、HTTPS、SOCKS4、SOCKS5等多种代理协议。
2. 设置代理
新建情景模式
按照如图设置,端口号设置一个平常不使用的,我设置的是7777,最后应用选项。
点击扩展的图标,让Proxy SwitchyOmega在工具栏中显示
然后就可以查看代理设置的结果了
三、使用X-Ray
1. 开启xray
打开PowerShell,进入xray安装目录下,输入以下命令之一启动xray
【命令1】.\xray webscan --basic-crawler http://example.com --html-output vuln.html
–basic-crawler #先用基础爬虫爬取再对链接进行扫描
http://example.com #目标链接
–html-output vuln.html #以html的格式输出,文件名为vuln.html
【命令2】.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output ming.html
webcan --listen #使用 HTTP 代理进行被动扫描
127.0.0.1:7777 #本地代理,扫描7777端口
【命令3】.\xray webscan --url http://example.com/?a=b --html-output single-url.html
–url #只扫描单个 url,不使用爬虫
【命令4】.\xray webscan --plugins cmd-injection,sqldet --url http://example.com
–plugins #默认情况下,将会启用所有内置插件,可以手动指定本次扫描启用的插件。
cmd-injection #命令/代码注入检测,支持 shell 命令注入、PHP 代码执行、模板注入等
sqldet #SQL 注入检测,支持报错注入、布尔注入和时间盲注等
3.1.1 检测模块说明
名称 | Key | 版本 | 说明 |
---|---|---|---|
XSS漏洞检测 | xss | 社区版 | 利用语义分析的方式检测XSS漏洞 |
SQL 注入检测 | sqldet | 社区版 | 支持报错注入、布尔注入和时间盲注等 |
命令/代码注入检测 | cmd-injection | 社区版 | 支持 shell 命令注入、PHP 代码执行、模板注入等 |
目录枚举 | dirscan | 社区版 | 检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件 |
路径穿越检测 | path-traversal | 社区版 | 支持常见平台和编码 |
XML 实体注入检测 | xxe | 社区版 | 支持有回显和反连平台检测 |
poc 管理 | phantasm | 社区版 | 默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档:POC |
文件上传检测 | upload | 社区版 | 支持常见的后端语言 |
弱口令检测 | brute-force | 社区版 | 社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典 |
jsonp 检测 | jsonp | 社区版 | 检测包含敏感信息可以被跨域读取的 jsonp 接口 |
ssrf 检测 | ssrf | 社区版 | ssrf 检测模块,支持常见的绕过技术和反连平台检测 |
基线检查 | baseline | 社区版 | 检测低 SSL 版本、缺失的或错误添加的 http 头等 |
任意跳转检测 | redirect | 社区版 | 支持 HTML meta 跳转、30x 跳转等 |
CRLF 注入 | crlf-injection | 社区版 | 检测 HTTP 头注入,支持 query、body 等位置的参数 |
XStream漏洞检测 | xstream | 社区版 | 检测XStream系列漏洞 |
Struts2 系列漏洞检测 | struts | 高级版 | 检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-032、s2-045、s2-059、s2-061等常见漏洞 |
Thinkphp系列漏洞检测 | thinkphp | 高级版 | 检测ThinkPHP开发的网站的相关漏洞 |
shiro反序列化漏洞检测 | shiro | 高级版 | 检测Shiro反序列化漏洞 |
fastjson系列检测 | fastjson | 高级版 | 检测fastjson系列漏洞 |
执行命令
同时安装目录下会生成一个 config.yaml 文件
2. 打开浏览器代理
代理开启后xray会监听在此界面的网页
访问目标网址,随便点击网页中的一些选项即可开始测试,测试结果会输出到上述中的ming.html
3. 扫描结果
资料参考
x-ray的官方社区:https://xray.cool/
xray 2.0 系列通用参数:https://docs.xray.cool/tools/BasicFunc