Xray
目前支持的漏洞檢測類型包括:
- XSS漏洞檢測 (key: xss)
- SQL 注入檢測 (key: sqldet)
- 命令/代碼注入檢測 (key: cmd-injection)
- 目錄枚舉 (key: dirscan)
- 路徑穿越檢測 (key: path-traversal)
- XML 實體注入檢測 (key: xxe)
- 文件上傳檢測 (key: upload)
- 弱口令檢測 (key: brute-force)
- jsonp 檢測 (key: jsonp)
- ssrf 檢測 (key: ssrf)
- 基線檢查 (key: baseline)
- 任意跳轉檢測 (key: redirect)
- CRLF 注入 (key: crlf-injection)
- Struts2 系列漏洞檢測 (高級版,key: struts)
- Thinkphp系列漏洞檢測 (高級版,key: thinkphp)
- POC 框架 (key: phantasm)
基本用法
在windows下將每條命令的xray變成xray_windows_amd64.exe
基礎爬蟲掃描
xray_windows_amd64.exe webscan --basic-crawler http://192.168.9.133/pikachu/ --html-output base_crawl.html
- 掃描模式 --basic-crawler 爬蟲爬取鏈接進行掃描
- 輸出方式 --html-output base_crawl.html 以html格式輸出到同目錄下的base_crawl.html
掃描界面
結果報告
被動掃描
運行命令生成證書
xray_windows_amd64.exe genca
安裝ca.crt證書
接下來就可以被動掃描了
xray_windows_amd64.exe webscan --listen 127.0.0.1:50000 --html-output proxy.html
啟動監聽50000端口
設置瀏覽器 http 代理為 http://127.0.0.1:50000,就可以自動分析代理流量並掃描。
現在只需要瀏覽需要掃描的網站就可以進行掃描
單頁面掃描
xray_windows_amd64.exe webscan --url http://192.168.9.133/pikachu/vul/xss/xss_reflected_get.php --html-output single-url.html
指定插件掃描
默認情況下,將會啟用所有內置插件,可以使用下列命令指定本次掃描啟用的插件。
xray_windows_amd64.exe webscan --plugins cmd-injection,sqldet --url http://192.168.9.133/pikachu/vul/xss/xss_reflected_get.php
xray_windows_amd64.exe webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777
指定插件輸出
可以指定將本次掃描的漏洞信息輸出到某個文件中:
xray_windows_amd64.exe webscan --url http://192.168.9.133/pikachu/vul/xss/xss_reflected_get.php
--text-output result.txt --json-output result.json --html-output report.html
Xray配置
下面是xray配置文件的結構,相比老外的配置文件,中國人自己寫的工具看起來真舒服
掛代理
掃外網或隱藏真實ip
proxy為單個代理(以掃描外網為例)
打開某FQ軟件
這里有三個選擇 根據掃描的目標自己確定
http://127.0.0.1:19180
https://127.0.0.1:19181
socks5://127.0.0.1:19181
如果是被動掃描現在的流程就是
瀏覽器---->xray監聽端口----->代理端口:19180---->外網的某台服務器----->目標網址
如果有多個代理配置proxy_rule即可
啟用密碼保護
對掃描進行認證
反連平台
反連平台常用於解決沒有回顯的漏洞探測的情況,可以聯想xss平台(xsser、beef)
-
存儲型xss
-
ssrf
-
fastjson
-
s2-052
-
xxe 盲打
-
所有依賴反連平台的 poc
配置如下,沒有的項自己填上,dns配置忽略掉不用動
再次啟動xray 這里多出了反連平台的url
下面生成了url 和xsspayload
通過訪問url和出發xsspayload http這里會有回顯
與其他工具連用
burpsuit
在user options配置代理設置 proxy host 、proxy port為代理服務器ip和端口,Destination host如果不填默認所有訪問的網址都會走代理
現在啟動xray監聽即可
瀏覽器--->burp(手動分析)----xray(自動掃描)---->目標網址--->xray---->burpsuit--->瀏覽器
AWVS
- 先在最左側配置代理設置,地址和端口為xray用於監聽的地址與端口
- awvs創建掃描目標
- 將掃描模式變成僅爬取,下面的配置文件自定義修改,創建好后點擊掃描即可
現在的模式就變成了avws爬取的所有界面都讓xray轉發並掃描