Xray
一、Xray 支持多种漏洞检测,主要检测类型如下:
- XSS漏洞检测 (key: xss)
- SQL 注入检测 (key: sqldet)
- 命令/代码注入检测 (key: cmd-injection)
- 目录枚举 (key: dirscan)
- 路径穿越检测 (key: path-traversal)
- XML 实体注入检测 (key: xxe)
- 文件上传检测 (key: upload)
- 弱口令检测 (key: brute-force)
- jsonp 检测 (key: jsonp)
- ssrf 检测 (key: ssrf)
- 基线检查 (key: baseline)
- 任意跳转检测 (key: redirect)
- CRLF 注入 (key: crlf-injection)
- Struts2 系列漏洞检测 (高级版,key: struts)
- Thinkphp系列漏洞检测 (高级版,key: thinkphp)
- POC 框架 (key: phantasm)
二、Xray的输出格式:
三、运行
打开命令提示符—>cd命令进入Xray所在文件夹—>.\Xray.exe
四、三种扫描模式:
五、证书导入:
执行命令:.\Xray.exe genca之后会生成两个证书,将ca.crt 导入浏览器(推荐火狐),信任选项全勾选。
六、设置代理:
IP:127.0.0.1
端口:推荐使用冷门端口(如:7777)
七、代理模式使用:
1.监听端口: .\Xray.exe webscan(参数,通过 --help可查看)–listen 127.0.0.1:7777(端口) --html-ouput(输出报告格式) web.html(输出报告名)
2.第一次只从命令会生成配置文件:config.yaml,打开文件,在如图所示处添加目标URL并保存
其中,hostname_disallowed:下的域名后缀,是避免扫描到非授权站点。
3.运行 .\Xray.exe webscan --listen 127.0.0.1:7777 --html-ouput web.html
监听端口,
4.打开代理
5.浏览器访问目标URL,命令行中即可看到扫描数据,扫描结束后回输出web.html 报告
八、爬虫模式使用
1.命令:
九、服务扫描使用:
注意:文件的编写,一行只能写一个目标
十、扫描插件使用
"*“是通配符
十一、Xray与bp的联动扫描
1.开启Xray监听端口,(见上述命令)
2.打开bp,
3.浏览器中打开bp代理,然后访问目标URL,bp会抓取数据,同步到Xray