Xray掃描器


Xray掃描器

0x01. xray是什么

xray 是一款功能強大的安全評估工具,由多名經驗豐富的一線安全從業者嘔心打造而成,主要特性有:

  • 檢測速度快 發包速度快; 漏洞檢測算法高效。
  • 支持范圍廣 大至 OWASP Top 10 通用漏洞檢測,小至各種 CMS 框架 POC,均可以支持。
  • 代碼質量高 編寫代碼的人員素質高, 通過 Code Review、單元測試、集成測試等多層驗證來提高代碼可靠性。
  • 高級可定制 通過配置文件暴露了引擎的各種參數,通過修改配置文件可以極大的客制化功能。
  • 安全無威脅 xray 定位為一款安全輔助評估工具,而不是攻擊工具,內置的所有 payload 和 poc 均為無害化檢查。

目前支持的漏洞檢測類型包括 :

- XSS漏洞檢測 (key: xss)

- SQL 注入檢測 (key: sqldet)

- 命令/代碼注入檢測 (key: cmd-injection)

- 目錄枚舉 (key: dirscan)                        信息泄露漏洞

- 路徑穿越檢測 (key: path-traversal)

- XML 實體注入檢測 (key: xxe)               沒有回顯的檢測不了

- 文件上傳檢測 (key: upload)

- 弱口令檢測 (key: brute-force)

- jsonp 檢測 (key: jsonp)

- ssrf 檢測 (key: ssrf)                               需要后端配置

- 基線檢查 (key: baseline)                       

- 任意跳轉檢測 (key: redirect)

- CRLF 注入 (key: crlf-injection)

- Struts2 系列漏洞檢測 (高級版,key: struts)

- Thinkphp系列漏洞檢測 (高級版,key: thinkphp)

- POC 框架 (key: phantasm)

其中 POC 框架默認內置 Github 上貢獻的 poc,用戶也可以根據需要自行構建 poc 並運行。

默認不回顯的,需要服務器的配合

xray官方文檔:https://docs.xray.cool/#/tutorial/introduce

0x02. xray下載

下載地址

請下載的時候選擇最新的版本下載。

注意: 不要直接 clone 倉庫,xray 並不開源,倉庫內不含源代碼,直接下載構建的二進制文件即可。

xray 跨平台支持,請下載時選擇需要的版本下載。

image-20210112190916332

0x03. xray掃描模式

3.0 啟動xray

cmd進入xray的安裝目錄

image-20210112193330527

3.1 主動掃描

xray_windows_amd64 webscan --basic-crawler http://192.168.18.80/pikachu/ --html-output pikachu.html

xray_windows_amd64        		    xray的可執行文件名
webscan                             		網站掃描
--basic-crawler                   		    基本爬取
http://192.168.18.80/pikachu/           掃描的網站
--html-output   文件名                       輸出的報告名稱

image-20210112193640554

紅色的內容就是掃描出來的漏洞

簡單的日志分析

image-20210112194242897

3.2 被動掃描檢測

在瀏覽器使用 https 協議通信的情況下,必須要得到客戶端的信任,才能建立與客戶端的通信。

這里的突破口就是 ca 證書。只要自定義的 ca 證書得到了客戶端的信任,xray 就能用該 ca 證書簽發各種偽造的

服務器證書,從而獲取到通信內容。

生成ca證書

xray_windows_amd64.exe genca

image-20210112195254227

image-20210112195313076

image-20210112195313078 image img img img img img

啟動代理

在掃描之前,我們還需要做一些必要的設置

第一次啟動 xray 之后,當前目錄會生成 config.yml 文件,選擇文件編輯器打開,並按照下方說明修改

  restriction:                          # 代理能夠訪問的資源限制, 以下各項為空表示不限制
    hostname_allowed: [192.169.18.80]                # 允許訪問的 Hostname,支持格式如 t.com、													*.t.com、1.1.1.1、1.1.1.1/24、1.1-4.1.1-8
    hostname_disallowed:                # 不允許訪問的 Hostname,支持格式如 t.com、*.t.com、1.1.1.1、																1.1.1.1/24、1.1-4.1.1-8
    - '*google*'
    - '*github*'
    - '*chaitin*'
    - '*.xray.cool'

xray 配置文件中默認不允許掃描 gov 和 edu 等網站,如果想對這些網站進行授權測試,需要移除

hostname_disallowed 的相關配置才可以。嚴禁未授權的測試!否則后果自負。

image-20210112202247718

開始掃描

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output oldboy.html
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output lh.html

image-20210112202148573

image-20210112202213732

3.3 服務掃描

參數配置目前比較簡單,輸入支持兩種方式,例如 :

快速檢測單個目標
xray_windows_amd64.exe servicescan --target 192.168.18.80:8009

批量檢查的 1.file 中的目標, 一行一個目標,帶端口
xray_windows_amd64.exe servicescan --target-file 1.file 

其中 1.file 的格式為一個行一個 service,如

10.3.0.203:8009
127.0.0.1:8009

也可以將結果輸出到報告或json文件中

將檢測結果輸出到 html 報告中
xray_windows_amd64.exe servicescan --target 127.0.0.1:8009 --html-output service.html
xray_windows_amd64.exe servicescan --target-file 1.file --html-output service.html

將檢測結果輸出到 json 文件中
xray_windows_amd64.exe servicescan --target 127.0.0.1:8099 --json-output 1.json 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM