漏洞扫描工具xray使用方法
xray使用方法
Part 01
xray简介
Xray是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持Windows /macOS /Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。
Part 02
https://github.com/chaitin/xray/releases
Part 03
基础使用命令
1
查看帮助信息
xray_windows_amd64.exe -h
2
扫描网站
例:
xray_windows_amd64.exe webscan --url www.baidu.com
xray_windows_adm64.exe webscan --url "https://www.baidu.com"
3
子域名扫描
xray_windows_amd64.exe subdomain --target 域名 --text-output 文件名
例:
xray_windows_amd64.exe subdomain --target baidu.com --test-output baidu.txt
扫描baidu.com的子域名,并且将结果保存到软件目录下的baidu.txt文件中
4
配置扫描插件
--plugins 配置本次扫描启用哪些插件,不再使用配置文件中的配置
--plugins xss --plugins xss,sqldet,phantasm
--poc 配置本次扫描启用哪些POC,因为所有POC隶属于phantasm插件,所以该参数其实是phantasm插件独有的配置。为了使用方便,该参数支持Glob表达式批量加载,
解析规则为用该参数值匹配内置的POC名字,如果有匹配到则启用;然后检查能否匹配本地文件,如果能匹配到,也加载。用起来是非常灵活的如
只加载一个POC,精准匹配
--plugins phantasm --poc poc-yaml-thinkphp5-controller-rce
加载内置的所有带 `thinkphp` 的POC
--plugins phantasm --poc "*thinkphp*"
加载本地`/home/test/pocs/`目录所有的POC:
--plugins phantasm --poc "/home/test/pocs/*"
加载 `/home/test/pocs/` 下包含 thinkphp 的 POC
--plugins phantasm --poc "/home/test/pocs/*thinkphp*" ...
5
配置输入来源
下面的四个是互斥的,意味着一次只能启用其中的一个。
--listen 启动一个被动代理服务器作为输入,如 --listen 127.0.0.1:4444,然后配置浏览器或其他访问工具的http代理为http://127.0.0.1:4444 就可以自动检测代理中的HTTP请求并进行漏洞扫描
--basic-crawler启用一个基础爬虫作为输入,如--basic-crawler http://baidu.com,就可以抓取http://baidu.com的内容并以此内容进行漏洞扫描
--url 用于快速测试单个url,这个参数不带爬虫,只能对当前链接进行测试。默认为GET请求,配合下面的 --data参数可以指定 body,同时变为POST请求。
--raw-request 用于加载一个原始的HTTP请求并用于扫描,原始请求类似上面代码框中的原始请求,如果你用过 sqlmap -r ,那么这个参数应该也很容易上手。
6
配置输出
下面三个用于指定结果输出方式,这三种方式可以单独使用,也可以搭配使用。
--html-output 将结果输出为html报告,报告样例
--json-output 将结果输出到一个json文件中
Part 04
xray扫描器内置插件
内置插件 |
XSS漏洞检测 (key: xss):利用语义分析的方式检测XSS漏洞 |
SQL 注入检测 (key: sqldet):支持报错注入、布尔注入和时间盲注等 |
命令/代码注入检测 (key: cmd_injection):支持 shell 命令注入、PHP 代码执行、模板注入等 |
目录枚举 (key: dirscan):检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件 |
路径穿越检测 (key: path_traversal):支持常见平台和编码 |
XML 实体注入检测 (key: xxe):支持有回显和反连平台检测 |
poc 管理 (key: phantasm):默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档 |
文件上传检测 (key: upload):支持常见的后端语言 |
弱口令检测 (key: brute_force):社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典 |
jsonp 检测 (key: jsonp):检测包含敏感信息可以被跨域读取的 jsonp 接口 |
ssrf 检测 (key: ssrf):ssrf 检测模块,支持常见的绕过技术和反连平台检测 |
基线检查 (key: baseline):检测低 SSL 版本、缺失的或错误添加的 http 头等 |
任意跳转检测 (key: redirect):支持 HTML meta 跳转、30x 跳转等 |
CRLF 注入 (key: crlf_injection)
知识星球
漏洞挖掘之路
漏洞挖掘之路