xray安裝使用及 與Burpsuit的連用


Xray

xray是一款功能強大的安全評估工具:檢測速度快、法寶速度快;龍洞檢測算法搞笑

可檢測漏洞XSS、SQL注入、命令/代碼注入檢測、目錄枚舉、路徑穿越檢測

 

XSS漏洞檢測 (key: xss)

利用語義分析的方式檢測XSS漏洞

SQL 注入檢測 (key: sqldet)

支持報錯注入、布爾注入和時間盲注等

命令/代碼注入檢測 (key: cmd_injection)

支持 shell 命令注入、PHP 代碼執行、模板注入等

目錄枚舉 (key: dirscan)

檢測備份文件、臨時文件、debug 頁面、配置文件等10余類敏感路徑和文件

路徑穿越檢測 (key: path_traversal)

支持常見平台和編碼

XML 實體注入檢測 (key: xxe)

支持有回顯和反連平台檢測

poc 管理 (key: phantasm)

默認內置部分常用的 poc,用戶可以根據需要自行構建 poc 並運行。文檔:https://chaitin.github.io/xray/#/guide/poc

文件上傳檢測 (key: upload)

支持常見的后端語言

弱口令檢測 (key: brute_force)

社區版支持檢測 HTTP 基礎認證和簡易表單弱口令,內置常見用戶名和密碼字典

jsonp 檢測 (key: jsonp)

檢測包含敏感信息可以被跨域讀取的 jsonp 接口

ssrf 檢測 (key: ssrf)

ssrf 檢測模塊,支持常見的繞過技術和反連平台檢測

基線檢查 (key: baseline)

檢測低 SSL 版本、缺失的或錯誤添加的 http 頭等

任意跳轉檢測 (key: redirect)

支持 HTML meta 跳轉、30x 跳轉等

CRLF 注入 (key: crlf_injection)

檢測 HTTP 頭注入,支持 query、body 等位置的參數

 

檢查具體某個或某幾個漏洞時需要用到以上漏洞的key值

 

下載地址:

Github:https://github.com/chaitin/xray/releases

 

官方手冊:

https://docs.xray.cool/#/

 

 

64位windows下這個:

 

 

 

下載解壓后只有一個exe

 

 

 

 

 

 cmd里運行該軟件,會形成配置文件config

 

 

 基本運行模式

代理模式

爬蟲模式

 

webscan命令

 

 

 

 

 一個使用xray進行單次漏洞檢測的列子

 

 

 

使用pikachu靶場(靶場安裝在前面的博文)

 

 

 

 

 url地址加上"",--plugins后+要檢測漏洞的key(key在上面),要檢測多個漏洞時,使用逗號分隔開漏洞的key

本次靶場上設置了xss漏洞,所以說檢測出的時xss的漏洞

 

 

使用xray進行網站爬蟲漏洞檢測:

 

 

命令:--basic-crawler   "url地址"  --html-output 文件名.html

--html-output class_test.html   意思是以html文件輸出結果,文件名為class_test.html

 

 

 

 

打開class——test.html就可以看到網站存在的漏洞信息,應為本次測試的是靶場,所以漏洞很多

 

 

 

 

config文件:

可以對http請求做更改

proxy欄增加代理,防止自己的ip被ban

 

 

HTTPS安裝證書:

 

 

命令行使用genca命令

目錄下就會生成ca證書

 

將證書存儲在受信任的根證書頒發機構下

 

 

 

 

Burp+xray

原理:瀏覽器發起請求,burp攔截請求(設置代理),burp在把請求發到xray(設置代理)

 

1、先在xray上做一個端口監聽(代理模式)

 

 --listen 127.0.0.1:7777(監聽端口設置為7777)

2、接着burp里設置代理設置

 

 

設置完成后

訪問一些網址

 

 

 burp的hisory有了記錄

 

 

 

xray有了監聽(設置成功)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM