社区版洞鉴X-Ray的下载安装及使用教程

提示:工具需要合理使用,读者使用不当与本作者无关,以下案例仅供参考。
洞鉴(X-Ray)是长亭科技自主研发的,从资产视角出发,集Web漏洞扫描、系统漏洞扫描、基线合规检查于一体,可实现资产和漏洞闭环管理的安全评估系统。


前言

本文章主要介绍了X-Ray社区版的下载安装使用教程,其他更高级的版本需要自行购买使用,另外我看到B站有企业版的安装部署教程,感兴趣的小伙伴可以自己去看看,链接放这:
https://www.bilibili.com/video/BV1oo4y187KH/?spm_id_from=333.337.search-card.all.click&vd_source=509a794613d188867f871dd96e8f62f2

一、下载安装

1. 下载

根据系统环境下载对应版本
往下拉,找到1.9.11,这里以windows版本为例,直接下载二进制文件的zip包:https://github.com/chaitin/xray/releases
在这里插入图片描述

2. 解压缩

将下载的zip解压缩
在这里插入图片描述
得到xray_windows_amd64.exe
在这里插入图片描述

3. 安装并生成证书

打开PowerShell,进入到x-ray解压缩后的目录下(每个人的目录不一样,根据自己的下载目录调整)

cd C:\迅雷下载\xray_windows_amd64.exe

生成证书

./xray_windows_amd64.exe genca

显示失败,找不到xray.yaml文件
在这里插入图片描述
第一次生成的结果
在这里插入图片描述
再执行一次就可以了

./xray_windows_amd64.exe genca

第二次生成证书成功
在这里插入图片描述
这时候看看目录
在这里插入图片描述

4. 导入证书到浏览器中

这里用的浏览器是 Microsoft Edge版本 126.0.2592.113 (正式版本) (64 位)
打开浏览器,点击右上角的【···】,点击【设置】,进入页面,选择【隐私、搜索和服务】,往下拉,找到【管理证书】
在这里插入图片描述
选择【导入】-【下一步】
在这里插入图片描述
选择前面生成的证书,下一步
在这里插入图片描述
将所有的证书都放入下列存储改为【受信任的根证书颁发机构】,下一步
在这里插入图片描述
完成
在这里插入图片描述
提示安全警告,选择是
在这里插入图片描述
导入成功,确定
在这里插入图片描述

二、浏览器设置

1. 添加扩展

如果用的是ME浏览器,点击右上角【···】,选中扩展,进入页面后点击【获取 Microsoft Edge 扩展】
在这里插入图片描述
搜索并添加 Proxy SwitchyOmega
SwitchyOmega 是个浏览器插件,可以修改浏览器的访问链路,管理和切换多个代理设置,支持HTTP、HTTPS、SOCKS4、SOCKS5等多种代理协议。
在这里插入图片描述

2. 设置代理

新建情景模式
在这里插入图片描述
按照如图设置,端口号设置一个平常不使用的,我设置的是7777,最后应用选项。
在这里插入图片描述
点击扩展的图标,让Proxy SwitchyOmega在工具栏中显示
在这里插入图片描述
然后就可以查看代理设置的结果了
在这里插入图片描述

三、使用X-Ray

1. 开启xray

打开PowerShell,进入xray安装目录下,输入以下命令之一启动xray

【命令1】.\xray webscan --basic-crawler http://example.com --html-output vuln.html

–basic-crawler #先用基础爬虫爬取再对链接进行扫描
http://example.com #目标链接
–html-output vuln.html #以html的格式输出,文件名为vuln.html

【命令2】.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output ming.html

webcan --listen #使用 HTTP 代理进行被动扫描
127.0.0.1:7777 #本地代理,扫描7777端口

【命令3】.\xray webscan --url http://example.com/?a=b --html-output single-url.html

–url #只扫描单个 url,不使用爬虫

【命令4】.\xray webscan --plugins cmd-injection,sqldet --url http://example.com

–plugins #默认情况下,将会启用所有内置插件,可以手动指定本次扫描启用的插件。
cmd-injection #命令/代码注入检测,支持 shell 命令注入、PHP 代码执行、模板注入等
sqldet #SQL 注入检测,支持报错注入、布尔注入和时间盲注等

3.1.1 检测模块说明

名称Key版本说明
XSS漏洞检测xss社区版利用语义分析的方式检测XSS漏洞
SQL 注入检测sqldet社区版支持报错注入、布尔注入和时间盲注等
命令/代码注入检测cmd-injection社区版支持 shell 命令注入、PHP 代码执行、模板注入等
目录枚举dirscan社区版检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件
路径穿越检测path-traversal社区版支持常见平台和编码
XML 实体注入检测xxe社区版支持有回显和反连平台检测
poc 管理phantasm社区版默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档:POC
文件上传检测upload社区版支持常见的后端语言
弱口令检测brute-force社区版社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典
jsonp 检测jsonp社区版检测包含敏感信息可以被跨域读取的 jsonp 接口
ssrf 检测ssrf社区版ssrf 检测模块,支持常见的绕过技术和反连平台检测
基线检查baseline社区版检测低 SSL 版本、缺失的或错误添加的 http 头等
任意跳转检测redirect社区版支持 HTML meta 跳转、30x 跳转等
CRLF 注入crlf-injection社区版检测 HTTP 头注入,支持 query、body 等位置的参数
XStream漏洞检测xstream社区版检测XStream系列漏洞
Struts2 系列漏洞检测struts高级版检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-032、s2-045、s2-059、s2-061等常见漏洞
Thinkphp系列漏洞检测thinkphp高级版检测ThinkPHP开发的网站的相关漏洞
shiro反序列化漏洞检测shiro高级版检测Shiro反序列化漏洞
fastjson系列检测fastjson高级版检测fastjson系列漏洞

执行命令
在这里插入图片描述
同时安装目录下会生成一个 config.yaml 文件

2. 打开浏览器代理

代理开启后xray会监听在此界面的网页
在这里插入图片描述
访问目标网址,随便点击网页中的一些选项即可开始测试,测试结果会输出到上述中的ming.html
在这里插入图片描述

3. 扫描结果

在这里插入图片描述

资料参考

x-ray的官方社区:https://xray.cool/
xray 2.0 系列通用参数:https://docs.xray.cool/tools/BasicFunc

  • 13
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值