Xray的安裝和入門


Xray簡介

xray 是一款功能強大的安全評估工具,由多名經驗豐富的一線安全從業者嘔心打造而成,主要特性有:

  • 檢測速度快。發包速度快; 漏洞檢測算法高效。
  • 支持范圍廣。大至 OWASP Top 10 通用漏洞檢測,小至各種 CMS 框架 POC,均可以支持。
  • 代碼質量高。編寫代碼的人員素質高, 通過 Code Review、單元測試、集成測試等多層驗證來提高代碼可靠性。
  • 高級可定制。通過配置文件暴露了引擎的各種參數,通過修改配置文件可以極大的客制化功能。
  • 安全無威脅。xray 定位為一款安全輔助評估工具,而不是攻擊工具,內置的所有 payload 和 poc 均為無害化檢查。

目前支持的漏洞檢測類型包括:

  • XSS漏洞檢測 (key: xss)
  • SQL 注入檢測 (key: sqldet)
  • 命令/代碼注入檢測 (key: cmd-injection)
  • 目錄枚舉 (key: dirscan)
  • 路徑穿越檢測 (key: path-traversal)
  • XML 實體注入檢測 (key: xxe)
  • 文件上傳檢測 (key: upload)
  • 弱口令檢測 (key: brute-force)
  • jsonp 檢測 (key: jsonp)
  • ssrf 檢測 (key: ssrf)
  • 基線檢查 (key: baseline)
  • 任意跳轉檢測 (key: redirect)
  • CRLF 注入 (key: crlf-injection)
  • Struts2 系列漏洞檢測 (高級版,key: struts)
  • Thinkphp系列漏洞檢測 (高級版,key: thinkphp)
  • POC 框架 (key: phantasm)

其中 POC 框架默認內置 Github 上貢獻的 poc,用戶也可以根據需要自行構建 poc 並運行。

下載

下載地址:https://github.com/chaitin/xray/releases

xray 跨平台支持,請下載時選擇需要的版本下載。

運行

下載對應系統的版本后,來查看下 xray 的版本號。

下載后,右鍵解壓,就可以得到 xray_windows_amd64.exe 文件了(有的解壓軟件還會創建一個 xray_windows_amd64.exe 的文件夾,不要和最終的可執行文件混淆了)。

使用桌面左下方的的搜索框,輸入 PowerShell,點擊 Windows PowerShell,進入命令終端。

然后 cd 到下載目錄,運行 .\xray_windows_amd64.exe version 即可查看 xray 的版本號。

 生成ca證書

在瀏覽器使用 https 協議通信的情況下,必須要得到客戶端的信任,才能建立與客戶端的通信。

這里的突破口就是 ca 證書。只要自定義的 ca 證書得到了客戶端的信任,xray 就能用該 ca 證書簽發各種偽造的服務器證書,從而獲取到通信內容。

運行 .\xray_windows_amd64.exe genca

運行命令之后,將在當前文件夾生成 ca.crtca.key 兩個文件。

本命令只需要第一次使用的時候運行即可,如果文件已經存在再次運行會報錯,需要先刪除本地的 ca.crtca.key 文件。

雙擊 ca.crt,然后按照下圖的步驟操作。

 

 

 

 

 

基礎爬蟲掃描

.\xray_windows_amd64.exe webscan --basic-crawler http://www.xxx.com/--html-output 1.html 掃描結果保存為一個1.html文件

xray與awvs聯動

awvs 的爬蟲很好用,支持表單分析和單頁應用的爬取,xray 的掃描能力比較強,速度也更快。awvs 和 xray 搭配使用則是如虎添翼。

首先啟動 xray 的被動代理,下面的命令將啟動一個監聽在所有網卡 1111 端口的 HTTP 代理, 並將掃描結果保存在 awvs.html 內。

./xray webscan --listen 0.0.0.0:1111 --html-output awvs.html

以 awvs 12 web 版為例,登入管理頁后,點擊 Targets, 然后點擊 Add Target 添加掃描目標:

然后切換到 HTTP 的部分,填寫 xray 的 HTTP 代理。

地址需要根據實際情況填寫,需要填寫為 awvs 所在機器(容器)內能夠訪問到 xray 代理的地址。如果 xray 在外網,則填寫為外網主機的 IP 地址。端口填寫為上面啟動時設置的端口號。

其他項可以按需調整或保持默認,然后點擊 scan 按鈕,按圖示選擇 Crawl Only 即僅使用爬蟲,然后點擊 Create Scan 就可以開始掃描了。

檢查 xray 的界面有沒有在掃描,如果有類似下圖的結果說明工作正常,等待掃描完成即可。

掃描完成后可以查看 avws.html 查看漏洞詳情。

xray與burp聯動

在實際測試過程中,除了被動掃描,也時常需要手工測試。這里使用 Burp 的原生功能與 xray 建立起一個多層代理,讓流量從 Burp 轉發到 xray 中。

首先 xray 建立起 webscan 的監聽

進入 Burp 后,打開 User options 標簽頁,然后找到 Upstream Proxy Servers 設置。

點擊 Add 添加上游代理以及作用域,Destination host處可以使用*匹配多個任意字符串,?匹配單一任意字符串,而上游代理的地址則填寫 xray 的監聽地址。

接下來,在瀏覽器端使用 Burp 的代理地址

此時,請求已經通過了 Burp

轉發到了 xray 中

至此,聯動成功。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM