簡介
參考鏈接:
xray,應該是讀x瑞
吧,ray是射線
的意思,就是x射線
唄,官方名稱叫洞鑒
哈。這個工具個人覺得還是很強大的,差不多就是web端滲透測試必備工具了。我特別喜歡它的被動檢測,沒啥好說的,長亭nb。
工具共分為三個版本:社區版、高級版、企業版,企業版是最強大的,emm,沒用過😢。高級版相比社區版,主要是增加了部分專項漏洞檢測
,像shiro啊啥的。高級版的獲取可以通過src兌換或者貢獻poc,詳情請查閱官網文檔。
這篇文章呢,不會有什么比較基礎的操作,怎么用這個東西還是去官網閱讀文檔吧,我寫這篇文章只是記錄一些略高級一點的操作,嗯。
xray加poc
參考鏈接:
xray確實很久(今天21年9月10日)沒有更新了,社區版的功能很容易達到更新的上限。之前掏的別人的高級版也到期了😢,然后今天又看到了這篇給xray加poc的文章,正合我意。
打開poc鏈接,是一個GitHub的地址,我們只需要下載我們所需的pocs
文件夾就行。 通過git只下載某個文件夾下的命令我還真不知道,所以找了個網站:
把要下載的pocs的url鏈接復制進去就可以了,網站會自動給打包成zip
壓縮文件包。下載后,將其拷貝到xray執行程序路徑下並解壓,在命令窗戶口中進行測試。
在xray中,所有的poc隸屬於插件phantasm
。phatasm是xray的poc框架。這是一個ai插件,具體作用不清楚欸。不需要我們下載安裝啥的,只要使用的時候用--plugins phantasm
開啟就可以了。emm,不過我測試的時候,發現不加也行欸(但是會有已經開啟的提示信息,可能用了自定義poc默認開啟的吧)。開啟一個think PHP
漏洞的環境進行測試。
命令:
#--poc指定本次運行的poc,如不指定,將運行所有的內置poc
xray_windows_amd64.exe webscan --basic-crawler http://139.198.172.202:8080/ --poc ".\pocs\thinkphp5023-method-rce.yml"
#加載pocs文件夾下所有的poc
xray_windows_amd64.exe webscan --basic-crawler http://139.198.172.202:8080/ --plugins phantasm --poc ".\pocs\*"
#加載pocs文件夾下所有thinkphp的poc
xray_windows_amd64.exe webscan --basic-crawler http://139.198.172.202:8080/ --plugins phantasm --poc ".\pocs\*thinkphp*"
但是這種方式有個問題哈,就是指定了POC目錄,那么像xss、sql注入類原來默認用的就不檢測了。