Xray學習


Xray

目前支持的漏洞檢測類型包括:

  • XSS漏洞檢測 (key: xss)
  • SQL 注入檢測 (key: sqldet)
  • 命令/代碼注入檢測 (key: cmd-injection)
  • 目錄枚舉 (key: dirscan)
  • 路徑穿越檢測 (key: path-traversal)
  • XML 實體注入檢測 (key: xxe)
  • 文件上傳檢測 (key: upload)
  • 弱口令檢測 (key: brute-force)
  • jsonp 檢測 (key: jsonp)
  • ssrf 檢測 (key: ssrf)
  • 基線檢查 (key: baseline)
  • 任意跳轉檢測 (key: redirect)
  • CRLF 注入 (key: crlf-injection)
  • Struts2 系列漏洞檢測 (高級版,key: struts)
  • Thinkphp系列漏洞檢測 (高級版,key: thinkphp)
  • POC 框架 (key: phantasm)

基本用法

在windows下將每條命令的xray變成xray_windows_amd64.exe

基礎爬蟲掃描

xray_windows_amd64.exe webscan --basic-crawler http://192.168.9.133/pikachu/ --html-output base_crawl.html
  • 掃描模式 --basic-crawler 爬蟲爬取鏈接進行掃描
  • 輸出方式 --html-output base_crawl.html 以html格式輸出到同目錄下的base_crawl.html

掃描界面

結果報告

被動掃描

運行命令生成證書

xray_windows_amd64.exe genca

安裝ca.crt證書

接下來就可以被動掃描了

xray_windows_amd64.exe webscan --listen 127.0.0.1:50000 --html-output proxy.html

啟動監聽50000端口

設置瀏覽器 http 代理為 http://127.0.0.1:50000,就可以自動分析代理流量並掃描。

現在只需要瀏覽需要掃描的網站就可以進行掃描

單頁面掃描

xray_windows_amd64.exe webscan --url http://192.168.9.133/pikachu/vul/xss/xss_reflected_get.php --html-output single-url.html

指定插件掃描

默認情況下,將會啟用所有內置插件,可以使用下列命令指定本次掃描啟用的插件。

xray_windows_amd64.exe webscan --plugins cmd-injection,sqldet --url http://192.168.9.133/pikachu/vul/xss/xss_reflected_get.php
xray_windows_amd64.exe webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777

指定插件輸出

可以指定將本次掃描的漏洞信息輸出到某個文件中:

xray_windows_amd64.exe webscan --url http://192.168.9.133/pikachu/vul/xss/xss_reflected_get.php
--text-output result.txt --json-output result.json --html-output report.html

Xray配置

下面是xray配置文件的結構,相比老外的配置文件,中國人自己寫的工具看起來真舒服

掛代理

掃外網或隱藏真實ip

proxy為單個代理(以掃描外網為例)

打開某FQ軟件

這里有三個選擇 根據掃描的目標自己確定

http://127.0.0.1:19180
https://127.0.0.1:19181
socks5://127.0.0.1:19181

如果是被動掃描現在的流程就是

瀏覽器---->xray監聽端口----->代理端口:19180---->外網的某台服務器----->目標網址

如果有多個代理配置proxy_rule即可

啟用密碼保護

對掃描進行認證

反連平台

反連平台常用於解決沒有回顯的漏洞探測的情況,可以聯想xss平台(xsser、beef)

  • 存儲型xss

  • ssrf

  • fastjson

  • s2-052

  • xxe 盲打

  • 所有依賴反連平台的 poc

配置如下,沒有的項自己填上,dns配置忽略掉不用動

再次啟動xray 這里多出了反連平台的url

下面生成了url 和xsspayload

通過訪問url和出發xsspayload http這里會有回顯

與其他工具連用

burpsuit

在user options配置代理設置 proxy host 、proxy port為代理服務器ip和端口,Destination host如果不填默認所有訪問的網址都會走代理

現在啟動xray監聽即可

瀏覽器--->burp(手動分析)----xray(自動掃描)---->目標網址--->xray---->burpsuit--->瀏覽器

AWVS

  1. 先在最左側配置代理設置,地址和端口為xray用於監聽的地址與端口

  1. awvs創建掃描目標

  1. 將掃描模式變成僅爬取,下面的配置文件自定義修改,創建好后點擊掃描即可

現在的模式就變成了avws爬取的所有界面都讓xray轉發並掃描


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM