題記
很早之前就有了xray,早就聽說這個神器,當時在學內網沒有時間,現在我來了。
一、基本用法
1、使用基礎爬蟲爬取並對爬蟲爬取的鏈接進行漏洞掃描:
.\xray_windows_amd64.exe webscan --basic-crawler http://192.168.1.132:8063/ --html-output xray-crawler-testphp.html
初次使用會生成一個配置文件和html報告。
生成的報告長下面這樣。
漏洞驗證。
2、其他常用命令
2.1 使用 HTTP 代理進行被動掃描:
設置瀏覽器 http 代理為http://127.0.0.1:7777,然后使用瀏覽器訪問網頁,就可以自動分析代理流量並掃描。
xray webscan --listen 127.0.0.1:7777 --html-output xxx.html
2.2 快速測試單個 url,無爬蟲:
xray webscan --url http://example.com/?a=b --html-output single-url.html
2.3 手動指定本次運行的插件:
默認情況下,將會啟用所有內置插件,可以使用下列命令指定本次掃描啟用的插件。
xray webscan --plugins cmd_injection,sqldet --url http://example.comxray webscan --plugins cmd_injection,sqldet --listen 127.0.0.1:7777
二、與burpsuit聯動
1、基礎配置
在開始弄之前,得先配置好config.yaml文件(第一次運行會自動產生)
把不需要掃的網站后綴弄好,避免誤掃,也可以直接把mitm中的restriction中要掃描的站點填為test.test.com(目標站點:這里以同濟大學為例)。
2、burpsuit插件安裝
插件名字是:passive-scan-client-0.1-jar-with-dependencies.jar (Burp被動掃描流量轉發插件)
下載地址:https://github.com/c0ny1/passive-scan-client/releases
安裝好后會出現一個窗口,port改為xray監聽的7777端口。
3、證書安裝
因為一開始我掃過靶場證書直接生成了,所以你們也可以掃一次生成證書,然后把證書導入瀏覽器,我這里以火狐為例。
4、掃描開啟
4.1 把要完成的語句寫在ps1文件里面,每次使用的時候直接右擊powershell啟動就行了。
./xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html
Burpsuit點擊run啟動。
4.2 打開瀏覽器點擊目標站點,可見成功開啟測試。而且設置好域名后他只會掃描設好的域名下的數據包。(一如既往的掃不到漏洞,蒼天啊!那些同濟大佬真是連渣都不剩下)
又掃了一遍,還是有點用的。
Xray配合Awvs同理,這里不多贅述了,想了解的可以看鏈接http://blog.csdn.net/qq_43337502/article/details/109253742
參考文章
工具之xray使用教程:http://blog.csdn.net/qq_32393893/article/details/109471385
xray配合burp躺着挖洞:http://mp.weixin.qq.com/s/SyhWwNcZqr1P4luFzgXLnQ
xray安裝證書進行http以及https掃描:http://copyfuture.com/blogs-details/202003011148302399dk0juz8gjue13c
xray基本用法以及聯動方法:http://blog.csdn.net/qq_43337502/article/details/109253742