Xray使用的经验分享(xray+burp的使用[套娃测试])

Xray使用的经验分享(xray+burp的使用[套娃测试])xray是一种功能强大的扫描工具。xray社区版是长亭科技推出的免费白帽子工具平台,由多名经验丰富的安全开发者和数万名社区贡献者共同打造而成。有趣的功能自己的安全评估工具,,支持常见的web安全问题扫描和自定义po

大家好,又见面了,我是你们的朋友全栈君。

           远赴人间今鸿雁。一睹人间盛世言


前言

xray是一种功能强大的扫描工具。xray 社区版是长亭科技推出的免费白帽子工具平台,由多名经验丰富的安全开发者和数万名社区贡献者共同打造而成。有趣的功能自己的安全评估工具,,支持常见的web安全问题扫描和自定义poc


检测速度快。发包速度快; 漏洞检测算法高效。
支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。
代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。
高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。
安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。

目前支持的漏洞检测类型包括:

XSS漏洞检测 (key: xss)
SQL 注入检测 (key: sqldet)
命令/代码注入检测 (key: cmd-injection)
目录枚举 (key: dirscan)
路径穿越检测 (key: path-traversal)
XML 实体注入检测 (key: xxe)
文件上传检测 (key: upload)
弱口令检测 (key: brute-force)
jsonp 检测 (key: jsonp)
ssrf 检测 (key: ssrf)
基线检查 (key: baseline)
任意跳转检测 (key: redirect)
CRLF 注入 (key: crlf-injection)
Struts2 系列漏洞检测 (高级版,key: struts)
Thinkphp系列漏洞检测 (高级版,key: thinkphp)
POC 框架 (key: phantasm)
其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。

下载地址

github:https://github.com/chaitin/xray/releases/tag/1.8.2

下载地址:工具下载

官方文档:xray官方文档下载


版本选择

在这里插入图片描述
版本提示:

    darwin_amd64 苹果系统

    linux_386 Linux x86

    linux_amd64 Linux x64

    windows_386 Windows x86

    windows_amd64 Windows x64

    sha256.txt 校正文件,内含个版本的sha256的哈希值,请下载后自行校正以防被劫持投毒。

    Source Code 为Github自动打包的,无意义,请忽略。


基本使用

提示:下载对应系统的版本后,解压缩zip文件,Linux / Mac用户在终端(终端)运行,Windows用户请在Powershell或其他高级Shell中运行,在CMD中运行可能体验不佳。

  • 使用基础爬虫爬取的链接进行漏洞扫描
xray webscan --basic-crawler http://example.com --html-output vuln.html

  • 使用HTTP代理进行被动扫描
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html

     设置浏览器http代理为http://127.0.0.1:7777,就可以自动分析代理流量并扫描。
          浏览下载https流量,请阅读世界文档抓取 https 流量部分

  • 只扫描一个网址,不使用爬虫
xray 网络扫描 --url http://example.com/ ? a=b --html-output single-url.html
  • 手动指定本次运行的插件

         默认情况下,将会启用所有内置插件,可以使用以下命令指定本次扫描的插件。

xray webscan --plugins cmd-injection,sqldet --url http://example.com
xray webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777
  • 指定插件输出

     可以指定将本次扫描的漏洞信息输出到某个文件中:

xray 网络扫描 --url http://example.com/ ? a=b \ --text-output result.txt --json-output result.json --html-output report.html
  • 生成xray证书
.\xray_windows_amd64.exe genca

其他请阅读:xray文档


提示:

使用 Xray 代理模式

生成CA证书:

.\xray_windows_amd64.exe genca

在这里插入图片描述
这个命令可以生成两个文件 ,
在这里插入图片描述

安装证书。
在这里插入图片描述
在这里插入图片描述

Burpsuite的CA证书安装

Xray使用的经验分享(xray+burp的使用[套娃测试])


# 启动xray

“proxy”为导出文件名,随便你取名

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html

在这里插入图片描述
这样你可以随意浏览网页,Xray会自动帮扫描结果整合到输出proxy”文件里

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/139997.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号