Xray掃描器
0x01. xray是什么
xray 是一款功能強大的安全評估工具,由多名經驗豐富的一線安全從業者嘔心打造而成,主要特性有:
- 檢測速度快 發包速度快; 漏洞檢測算法高效。
- 支持范圍廣 大至 OWASP Top 10 通用漏洞檢測,小至各種 CMS 框架 POC,均可以支持。
- 代碼質量高 編寫代碼的人員素質高, 通過 Code Review、單元測試、集成測試等多層驗證來提高代碼可靠性。
- 高級可定制 通過配置文件暴露了引擎的各種參數,通過修改配置文件可以極大的客制化功能。
- 安全無威脅 xray 定位為一款安全輔助評估工具,而不是攻擊工具,內置的所有 payload 和 poc 均為無害化檢查。
目前支持的漏洞檢測類型包括 :
- XSS漏洞檢測 (key: xss)
- SQL 注入檢測 (key: sqldet)
- 命令/代碼注入檢測 (key: cmd-injection)
- 目錄枚舉 (key: dirscan) 信息泄露漏洞
- 路徑穿越檢測 (key: path-traversal)
- XML 實體注入檢測 (key: xxe) 沒有回顯的檢測不了
- 文件上傳檢測 (key: upload)
- 弱口令檢測 (key: brute-force)
- jsonp 檢測 (key: jsonp)
- ssrf 檢測 (key: ssrf) 需要后端配置
- 基線檢查 (key: baseline)
- 任意跳轉檢測 (key: redirect)
- CRLF 注入 (key: crlf-injection)
- Struts2 系列漏洞檢測 (高級版,key: struts)
- Thinkphp系列漏洞檢測 (高級版,key: thinkphp)
- POC 框架 (key: phantasm)
其中 POC 框架默認內置 Github 上貢獻的 poc,用戶也可以根據需要自行構建 poc 並運行。
默認不回顯的,需要服務器的配合
xray官方文檔:https://docs.xray.cool/#/tutorial/introduce
0x02. xray下載
下載地址
請下載的時候選擇最新的版本下載。
- Github: https://github.com/chaitin/xray/releases (國外速度快)
- 網盤: https://yunpan.360.cn/surl_y3Gu6cugi8u (國內速度快)
注意: 不要直接 clone 倉庫,xray 並不開源,倉庫內不含源代碼,直接下載構建的二進制文件即可。
xray 跨平台支持,請下載時選擇需要的版本下載。
0x03. xray掃描模式
3.0 啟動xray
cmd進入xray的安裝目錄
3.1 主動掃描
xray_windows_amd64 webscan --basic-crawler http://192.168.18.80/pikachu/ --html-output pikachu.html
xray_windows_amd64 xray的可執行文件名
webscan 網站掃描
--basic-crawler 基本爬取
http://192.168.18.80/pikachu/ 掃描的網站
--html-output 文件名 輸出的報告名稱
紅色的內容就是掃描出來的漏洞
簡單的日志分析
3.2 被動掃描檢測
在瀏覽器使用 https 協議通信的情況下,必須要得到客戶端的信任,才能建立與客戶端的通信。
這里的突破口就是 ca 證書。只要自定義的 ca 證書得到了客戶端的信任,xray 就能用該 ca 證書簽發各種偽造的
服務器證書,從而獲取到通信內容。
生成ca證書
xray_windows_amd64.exe genca







啟動代理
在掃描之前,我們還需要做一些必要的設置
第一次啟動 xray 之后,當前目錄會生成 config.yml
文件,選擇文件編輯器打開,並按照下方說明修改
restriction: # 代理能夠訪問的資源限制, 以下各項為空表示不限制
hostname_allowed: [192.169.18.80] # 允許訪問的 Hostname,支持格式如 t.com、 *.t.com、1.1.1.1、1.1.1.1/24、1.1-4.1.1-8
hostname_disallowed: # 不允許訪問的 Hostname,支持格式如 t.com、*.t.com、1.1.1.1、 1.1.1.1/24、1.1-4.1.1-8
- '*google*'
- '*github*'
- '*chaitin*'
- '*.xray.cool'
xray 配置文件中默認不允許掃描 gov 和 edu 等網站,如果想對這些網站進行授權測試,需要移除
hostname_disallowed
的相關配置才可以。嚴禁未授權的測試!否則后果自負。
開始掃描
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output oldboy.html
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output lh.html
3.3 服務掃描
參數配置目前比較簡單,輸入支持兩種方式,例如 :
快速檢測單個目標
xray_windows_amd64.exe servicescan --target 192.168.18.80:8009
批量檢查的 1.file 中的目標, 一行一個目標,帶端口
xray_windows_amd64.exe servicescan --target-file 1.file
其中 1.file 的格式為一個行一個 service,如
10.3.0.203:8009
127.0.0.1:8009
也可以將結果輸出到報告或json文件中
將檢測結果輸出到 html 報告中
xray_windows_amd64.exe servicescan --target 127.0.0.1:8009 --html-output service.html
xray_windows_amd64.exe servicescan --target-file 1.file --html-output service.html
將檢測結果輸出到 json 文件中
xray_windows_amd64.exe servicescan --target 127.0.0.1:8099 --json-output 1.json