大家好,又见面了,我是你们的朋友全栈君。
快速使用
使用基础爬虫爬取并扫描整个网站
xray webscan –basic-crawler http://example.com –html-output crawler.html
使用 HTTP 代理进行被动扫描
xray webscan –listen 127.0.0.1:7777 –html-output proxy.html
设置浏览器 http 代理为 http://127.0.0.1:7777,就可以自动分析代理流量并扫描。
如需扫描 https 流量,请阅读下方文档 抓取 https 流量 部分
扫描单个 url
xray webscan –url http://example.com/?a=b –html-output single-url.html
手动指定本次运行的插件
默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。
xray webscan –plugins cmd_injection,sqldet –url http://example.com
xray webscan –plugins cmd_injection,sqldet –listen 127.0.0.1:7777
指定插件输出
可以指定将本次扫描的漏洞信息输出到某个文件中:
xray webscan –url http://example.com/?a=b
–text-output result.txt –json-output result.json –html-output report.html
只运行单个内置 POC
在 xray 中,所有的 poc 隶属于插件 phantasm, 所以使用 poc 时需要开启 phantasm 插件才可生效。–poc 参数指定本次运行的 poc,如不指定,将运行所有的内置 poc。
xray webscan –plugins phantasm –poc poc-yaml-thinkphp5-controller-rce –url http://example.com/
运行用户自定义 POC
poc编写
用户可以按需书写自己的 YAML 格式的 POC, 并通过指定 –poc 参数运行,比如运行在 /home/test/1.yaml 处的 POC。
xray webscan –plugins phantasm –poc /home/test/1.yaml –url http://example.com/
自定义 POC 请查看文档。
检测模块
XSS漏洞检测 (key: xss)
利用语义分析的方式检测XSS漏洞
SQL 注入检测 (key: sqldet)
支持报错注入、布尔注入和时间盲注等
命令/代码注入检测 (key: cmd_injection)
支持 shell 命令注入、PHP 代码执行、模板注入等
目录枚举 (key: dirscan)
检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件
路径穿越检测 (key: path_traversal)
支持常见平台和编码
XML 实体注入检测 (key: xxe)
支持有回显和反连平台检测
poc 管理 (key: phantasm)
默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档:https://chaitin.github.io/xray/#/guide/poc
文件上传检测 (key: upload)
支持常见的后端语言
弱口令检测 (key: brute_force)
社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典
jsonp 检测 (key: jsonp)
检测包含敏感信息可以被跨域读取的 jsonp 接口
ssrf 检测 (key: ssrf)
ssrf 检测模块,支持常见的绕过技术和反连平台检测
基线检查 (key: baseline)
检测低 SSL 版本、缺失的或错误添加的 http 头等
任意跳转检测 (key: redirect)
支持 HTML meta 跳转、30x 跳转等
CRLF 注入 (key: crlf_injection)
检测 HTTP 头注入,支持 query、body 等位置的参数
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/139246.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...