xray扫描器的使用

发布于:2022-12-19 ⋅ 阅读:(311) ⋅ 点赞:(0)

1.简介

xray是一款可以使用HTTP/HTTPS代理进行被动扫描的安全工具,支持功能如下

独立的 URL 扫描

基于 HTTP 的被动代理扫描,同时支持HTTPS

SQL注入检测模块

命令注入检测模块

任意重定向检测模块

路径遍历模块

Xray扫描器内置插件

XSS漏洞检测 (key: xss):利用语义分析的方式检测XSS漏洞

SQL 注入检测 (key: sqldet):支持报错注入、布尔注入和时间盲注等

命令/代码注入检测 (key: cmd_injection):支持 shell 命令注入、PHP 代码执行、模板注入等

目录枚举 (key: dirscan):检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件

路径穿越检测 (key: path_traversal):支持常见平台和编码

XML 实体注入检测 (key: xxe):支持有回显和反连平台检测

poc 管理 (key: phantasm):默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档

文件上传检测 (key: upload):支持常见的后端语言

弱口令检测 (key: brute_force):社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典

jsonp 检测 (key: jsonp):检测包含敏感信息可以被跨域读取的 jsonp 接口

ssrf 检测 (key: ssrf):ssrf 检测模块,支持常见的绕过技术和反连平台检测

基线检查 (key: baseline):检测低 SSL 版本、缺失的或错误添加的 http 头等

任意跳转检测 (key: redirect):支持 HTML meta 跳转、30x 跳转等

CRLF 注入 (key: crlf_injection)

检测 HTTP 头注入,支持 query、body 等位置的参数:

下载

Releases · chaitin/xray · GitHub

2.使用

2.1单个url检测

xray_windows_amd64.exe webscan --url "http://example.com/?a=b"

2.2使用 HTTP 代理发起被动扫描

​​​​​​​2.2.1运行被动扫描

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html

​​​​​​​2.2.2设置浏览器代理

 2.2.3​​​​​​​导入证书

​​​​​​​2.2.4指定模块扫描

xray_windows_amd64.exe webscan --plugins cmd_injection,sqldet --url http://test.com

xray_windows_amd64.exe webscan --plugins cmd_injection,sqldet --proxy 127.0.0.1:7777

 

 3.测试结果

           ———————————希望你别像风,在我这里面掀起万翻般波澜,却又跟云去了远方。

本文含有隐藏内容,请 开通VIP 后查看