xray的使用&实现自动漏扫

本文介绍了安全工具Xray的下载、基本使用方法,包括代理模式、生成CA证书以代理HTTPS流量,以及被动扫描功能。此外,文章还探讨了Xray与BurpSuite和Crawlergo的联动使用,展示了如何利用Crawlergo爬取URL并结合Xray进行漏洞扫描。最后提到了crawlergo_x_XRAY工具用于批量扫描域名。
摘要由CSDN通过智能技术生成

工具

下载地址:

https://github.com/chaitin/xray/releases

查看帮助文档

xray.exe webscan -h

在这里插入图片描述

基本使用

代理模式

xray的优点主要是被动扫描,除了http还需要代理https

生成ca证书

xray.exe genca

在这里插入图片描述

将生成的 ca 证书导入到需要代理的设备即可,这样就可以方便代理 https 的流量了。

  • 双击ca.crt,如图进行操作
    在这里插入图片描述在这里插入图片描述在这里插入图片描述后面一直默认下一步就好了

被动扫描

监听本地7777端口,将输出为html格式

xray.exe webscan --listen 127.0.0.1:7777 --html-output test.html

在这里插入图片描述
火狐浏览器开启7777端口代理
在这里插入图片描述
配置好后访问 AWVS 的官方靶场

http://testphp.vulnweb.com/

返回命令行,可以看见xray正在开始扫描漏洞了
在这里插入图片描述
打开生成的html文件可以看见可能存在漏洞的报告
在这里插入图片描述

更加具体的使用可以参考官方文档:

https://docs.xray.cool/

进阶联动

xray 与 burpsuiet联动

首先建立起 webscan 的监听

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output bp.html

然后进入burp的代理设置,找到上游代理服务器,点击Add添加作用域
● Destin ation host:为目标地址
在这里插入图片描述
BP的socks代理与顶级代理服务器有冲突,不能同时勾选
在这里插入图片描述
浏览器的代理设置要和bp监听浏览器的端口一致
在这里插入图片描述

xray与crawlergo联动

crawlergo是一个使用chrome headless模式进行URL收集的浏览器爬虫。可以收集一个域名下的动态链接,并且有很快的速度。

  • 下载地址:
https://github.com/Qianlitp/crawlergo#crawlergo

爬取url

这里 -c 参数是chrome浏览器启动文件的位置;然后 -t 代表爬虫同时开启最大标签页,即同时爬取的页面数量;最后接的是要扫描的网站地址,这里是 AWVS 官方的测试网站,可以随便扫。

crawlergo.exe -c "C:\Program Files\Google\Chrome\Application\chrome.exe" -t 20 http://testphp.vulnweb.com/

可以看见爬取了许多url链接
在这里插入图片描述

使用 --request-proxy参数 开启代理可以扫国外的的网站,但是在内网代理扫内网不能直接访问。

--request-proxy socks5://127.0.0.1:10809

与xray的配合

xray的爬虫模式并不好用,但是crawlergo的好用,所以使用crawlergo来进行url收集,然后交给xray去扫洞,非常合理。

  • –push-to-proxy 参数可以设置接收爬虫结果的监听地址,然后把请求发过去。

首先启动xray进行监听:

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-crawlergo.html

最后再启动crawlergo设置如下参数:

crawlergo.exe -c "C:\Program Files\Google\Chrome\Application\chrome.exe" -t 20 --push-to-proxy http://127.0.0.1:7777 http://testphp.vulnweb.com/

这样就可以实现将crawlergo爬取的请求发送到xray然后进行漏扫了,非常友好

  • 效果如图:
    在这里插入图片描述

其他工具

crawlergo_x_XRAY

这个工具在crawlergo实现请求代理转发功能之前,在targets.txt写好目标域名可以实现全自动批量扫域名

下载地址:

https://github.com/timwhitez/crawlergo_x_XRAY

结尾

一次记录漏洞扫描工具的简单使用

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有: 检测速度快。发包速度快; 漏洞检测算法高效。 支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。 代质量高。编写代的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代可靠性。 高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。 安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。 目前支持的漏洞检测类型包括: XSS漏洞检测 (key: xss) SQL 注入检测 (key: sqldet) 命令/代注入检测 (key: cmd_injection) 目录枚举 (key: dirscan) 路径穿越检测 (key: path_traversal) XML 实体注入检测 (key: xxe) 文件上传检测 (key: upload) 弱口令检测 (key: brute_force) jsonp 检测 (key: jsonp) ssrf 检测 (key: ssrf) 基线检查 (key: baseline) 任意跳转检测 (key: redirect) CRLF 注入 (key: crlf_injection) Struts2 系列漏洞检测 (高级版,key: struts) Thinkphp系列漏洞检测 (高级版,key: thinkphp) POC 框架 (key: phantasm) 其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。 设计理念 发最少的包做效果最好的探测。 如果一个请求可以确信漏洞存在,那就发一个请求。如果两种漏洞环境可以用同一个 payload 探测出来,那就 不要拆成两个。 允许一定程度上的误报来换取扫描速度的提升 漏洞检测工具无法面面俱到,在漏报和误报的选择上必然要选择误报。如果在使用中发现误报比较严重,可以进行反馈。 尽量不用时间盲注等机制检测漏洞。 时间检测受影响因素太多且不可控,而且可能会影响其他插件的运行。因此除非必要(如 sql)请尽量使用与时间无关的 payload。 尽量不使用盲打平台 如果一个漏洞能用回显检测就用回显检测,因为盲打平台增加了漏洞检测过程的不确定性和复杂性。 耗时操作谨慎处理 全局使用 Context 做管理,不会因为某个请求而导致全局卡死。 简易架构 了解 xray 的整体架构可以更好的理解 cli 和配置文件的设置,方便大家更好的使用。 整体来看,扫描器这类工具大致都是由三部分组成: 来源处理 漏洞检测 结果输出 来源处理 这一部分的功能是整个漏洞检测的入口,在 xray 中我们定义了四个入口,分别是 HTTP 被动代理 简易爬虫 单个 URL URL列表的文件 单个原始 HTTP 请求文件 漏洞检测 这一部分是引擎的核心功能,用于处理前面 来源处理 部分产生的标准化的请求。用户可以针对性的启用插件,配置扫描插件的参数,配置 HTTP 相关参数等。 结果输出 漏洞扫描和运行时的状态统称为结果输出,xray 定义了如下几种输出方式: Stdout (屏幕输出, 默认开启) JSON 文件输出 HTML 报告输出 Webhook 输出 使用教程见:xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有: 检测速度快。发包速度快; 漏洞检测算法高效。 支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。 代质量高。编写代的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代可靠性。 高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。 安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。 目前支持的漏洞检测类型包括: XSS漏洞检测 (key: xss) SQL 注入检测 (key: sqldet) 命令/代注入检测 (key: cmd_injection) 目录枚举 (key: dirscan) 路径穿越检测 (key: path_traversal) XML 实体注入检测 (key: xxe) 文件上传检测 (key: upload) 弱口令检测 (key: brute_force) jsonp 检测 (key: jsonp) ssrf 检测 (key: ssrf) 基线检查 (key: baseline) 任意跳转检测 (key: redirect) CRLF 注入 (key: crlf_injection) Struts2 系列漏洞检测 (高级版,key: struts) Thinkphp系列漏洞检测 (高级版,key: thinkphp) POC 框架 (key: phantasm) 其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。 设计理念 发最少的包做效果最好的探测。 如果一个请求可以确信漏洞存在,那就发一个请求。如果两种漏洞环境可以用同一个 payload 探测出来,那就 不要拆成两个。 允许一定程度上的误报来换取扫描速度的提升 漏洞检测工具无法面面俱到,在漏报和误报的选择上必然要选择误报。如果在使用中发现误报比较严重,可以进行反馈。 尽量不用时间盲注等机制检测漏洞。 时间检测受影响因素太多且不可控,而且可能会影响其他插件的运行。因此除非必要(如 sql)请尽量使用与时间无关的 payload。 尽量不使用盲打平台 如果一个漏洞能用回显检测就用回显检测,因为盲打平台增加了漏洞检测过程的不确定性和复杂性。 耗时操作谨慎处理 全局使用 Context 做管理,不会因为某个请求而导致全局卡死。 简易架构 了解 xray 的整体架构可以更好的理解 cli 和配置文件的设置,方便大家更好的使用。 整体来看,扫描器这类工具大致都是由三部分组成: 来源处理 漏洞检测 结果输出 来源处理 这一部分的功能是整个漏洞检测的入口,在 xray 中我们定义了四个入口,分别是 HTTP 被动代理 简易爬虫 单个 URL URL列表的文件 单个原始 HTTP 请求文件 漏洞检测 这一部分是引擎的核心功能,用于处理前面 来源处理 部分产生的标准化的请求。用户可以针对性的启用插件,配置扫描插件的参数,配置 HTTP 相关参数等。 结果输出 漏洞扫描和运行时的状态统称为结果输出,xray 定义了如下几种输出方式: Stdout (屏幕输出, 默认开启) JSON 文件输出 HTML 报告输出 Webhook 输出
漏扫工具xray是一款专业的Web应用漏洞扫描器,可以帮助开发人员和安全研究人员识别并修补Web应用程序中的漏洞。下面是关于xray如何下载的相关信息。 首先,你可以通过访问xray官方网站来下载xray漏扫工具。在官网的下载页面上,你可以找到最新版本的xray漏扫工具。选择适合你操作系统的版本,比如Windows、Linux或者MacOS,并点击下载按钮。 另外,xray也提供了一个开源社区版本,可以在GitHub上找到。你可以在GitHub的xray项目页面上找到源代和发布的版本。如果你是一个开发人员或安全研究人员,你可以从这里下载源代,并根据自己的需求进行自定义编译和安装。 无论你选择哪种方式进行下载,记得要确保从正规渠道下载,避免下载到捆绑有恶意软件的假冒版本。 下载完成后,你可以按照官方提供的安装指南进行安装和配置。通常,你需要解压下载的文件,并按照文档中的说明进行配置和设置。确保你已经按照要求安装了必要的依赖项和运行环境。 完成安装和配置后,你就可以使用xray来进行漏洞扫描了。通过命令行或图形界面工具,你可以输入目标URL或IP,并选择扫描策略和漏洞类型。然后,xray自动进行漏洞扫描,并生成扫描报告,指出潜在的漏洞和脆弱点。 总之,xray是一款功能强大的漏洞扫描工具,通过正规渠道下载并按照官方指南进行安装和配置,你就可以充分利用它来提高Web应用程序的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

cike_y

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值