简介
参考链接:
xray,应该是读x瑞
吧,ray是射线
的意思,就是x射线
呗,官方名称叫洞鉴
哈。这个工具个人觉得还是很强大的,差不多就是web端渗透测试必备工具了。我特别喜欢它的被动检测,没啥好说的,长亭nb。
工具共分为三个版本:社区版、高级版、企业版,企业版是最强大的,emm,没用过😢。高级版相比社区版,主要是增加了部分专项漏洞检测
,像shiro啊啥的。高级版的获取可以通过src兑换或者贡献poc,详情请查阅官网文档。
这篇文章呢,不会有什么比较基础的操作,怎么用这个东西还是去官网阅读文档吧,我写这篇文章只是记录一些略高级一点的操作,嗯。
xray加poc
参考链接:
xray确实很久(今天21年9月10日)没有更新了,社区版的功能很容易达到更新的上限。之前掏的别人的高级版也到期了😢,然后今天又看到了这篇给xray加poc的文章,正合我意。
打开poc链接,是一个GitHub的地址,我们只需要下载我们所需的pocs
文件夹就行。 通过git只下载某个文件夹下的命令我还真不知道,所以找了个网站:
把要下载的pocs的url链接复制进去就可以了,网站会自动给打包成zip
压缩文件包。下载后,将其拷贝到xray执行程序路径下并解压,在命令窗户口中进行测试。
在xray中,所有的poc隶属于插件phantasm
。phatasm是xray的poc框架。这是一个ai插件,具体作用不清楚欸。不需要我们下载安装啥的,只要使用的时候用--plugins phantasm
开启就可以了。emm,不过我测试的时候,发现不加也行欸(但是会有已经开启的提示信息,可能用了自定义poc默认开启的吧)。开启一个think PHP
漏洞的环境进行测试。
命令:
#--poc指定本次运行的poc,如不指定,将运行所有的内置poc
xray_windows_amd64.exe webscan --basic-crawler http://139.198.172.202:8080/ --poc ".\pocs\thinkphp5023-method-rce.yml"
#加载pocs文件夹下所有的poc
xray_windows_amd64.exe webscan --basic-crawler http://139.198.172.202:8080/ --plugins phantasm --poc ".\pocs\*"
#加载pocs文件夹下所有thinkphp的poc
xray_windows_amd64.exe webscan --basic-crawler http://139.198.172.202:8080/ --plugins phantasm --poc ".\pocs\*thinkphp*"
但是这种方式有个问题哈,就是指定了POC目录,那么像xss、sql注入类原来默认用的就不检测了。