vlambda博客
学习文章列表

漏洞扫描工具xray使用方法

xray使用方法

Part 01

xray简介

    Xray是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持Windows /macOS /Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。

Part 02

https://github.com/chaitin/xray/releases

Part 03

基础使用命令

1

查看帮助信息


xray_windows_amd64.exe -h

2

扫描网站


例:

xray_windows_amd64.exe webscan --url www.baidu.com

xray_windows_adm64.exe webscan --url "https://www.baidu.com"

3

子域名扫描


xray_windows_amd64.exe subdomain --target 域名 --text-output 文件名

例:

xray_windows_amd64.exe subdomain --target baidu.com --test-output baidu.txt

扫描baidu.com的子域名,并且将结果保存到软件目录下的baidu.txt文件中

4

配置扫描插件


--plugins 配置本次扫描启用哪些插件,不再使用配置文件中的配置

--plugins xss --plugins xss,sqldet,phantasm


--poc 配置本次扫描启用哪些POC,因为所有POC隶属于phantasm插件,所以该参数其实是phantasm插件独有的配置。为了使用方便,该参数支持Glob表达式批量加载,

解析规则为用该参数值匹配内置的POC名字,如果有匹配到则启用;然后检查能否匹配本地文件,如果能匹配到,也加载。用起来是非常灵活的如


只加载一个POC,精准匹配

--plugins phantasm --poc poc-yaml-thinkphp5-controller-rce


加载内置的所有带 `thinkphp` 的POC

--plugins phantasm --poc "*thinkphp*"


加载本地`/home/test/pocs/`目录所有的POC:

--plugins phantasm --poc "/home/test/pocs/*"


加载 `/home/test/pocs/` 下包含 thinkphp 的 POC

--plugins phantasm --poc "/home/test/pocs/*thinkphp*" ...


5

配置输入来源


下面的四个是互斥的,意味着一次只能启用其中的一个。


--listen 启动一个被动代理服务器作为输入,如 --listen 127.0.0.1:4444,然后配置浏览器或其他访问工具的http代理为http://127.0.0.1:4444 就可以自动检测代理中的HTTP请求并进行漏洞扫描


--basic-crawler启用一个基础爬虫作为输入,如--basic-crawler http://baidu.com,就可以抓取http://baidu.com的内容并以此内容进行漏洞扫描


--url 用于快速测试单个url,这个参数不带爬虫,只能对当前链接进行测试。默认为GET请求,配合下面的 --data参数可以指定 body,同时变为POST请求。


--raw-request 用于加载一个原始的HTTP请求并用于扫描,原始请求类似上面代码框中的原始请求,如果你用过 sqlmap -r ,那么这个参数应该也很容易上手。

6

配置输出


下面三个用于指定结果输出方式,这三种方式可以单独使用,也可以搭配使用。


--html-output 将结果输出为html报告,报告样例

--json-output 将结果输出到一个json文件中


Part 04

xray扫描器内置插件

内置插件

XSS漏洞检测 (key: xss):利用语义分析的方式检测XSS漏洞

SQL 注入检测 (key: sqldet):支持报错注入、布尔注入和时间盲注等

命令/代码注入检测 (key: cmd_injection):支持 shell 命令注入、PHP 代码执行、模板注入等

目录枚举 (key: dirscan):检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件

路径穿越检测 (key: path_traversal):支持常见平台和编码

XML 实体注入检测 (key: xxe):支持有回显和反连平台检测

poc 管理 (key: phantasm):默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档

文件上传检测 (key: upload):支持常见的后端语言

弱口令检测 (key: brute_force):社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典

jsonp 检测 (key: jsonp):检测包含敏感信息可以被跨域读取的 jsonp 接口

ssrf 检测 (key: ssrf):ssrf 检测模块,支持常见的绕过技术和反连平台检测

基线检查 (key: baseline):检测低 SSL 版本、缺失的或错误添加的 http 头等

任意跳转检测 (key: redirect):支持 HTML meta 跳转、30x 跳转等

CRLF 注入 (key: crlf_injection)


知识星球

漏洞挖掘之路

漏洞挖掘之路