xray下载地址:https://github.com/chaitin/xray/releases,下载后可直接运行 扫描方式: # web扫描 webscan, ws # 服务扫描 servicescan 将结果输出到文本 --text-output value # 将结果以json的格式post到url --webhook-output value, --wo value 快速使用: # 快速扫描单个url xray webscan --url 127.0.0.1 --html-output output.html # 快速扫描某host的服务 xray servicescan --target 127.0.0.1
安装 Xray是一款功能强大的安全评估工具,支持常见Web漏洞的自动化监测,可以在Github免费下载。且Xray为单文件命令行工具,自带所有依赖,解压即可使用无需安装。 下载地址:https://github.com/chaitin/xray/releases 文档地址:https://xray.cool/xray/#/ 这里将解压出来的xray_windows_amd64 Burp作Xray上游 访问过程:浏览器 > Xray > Burp > 服务器 配置Xray上游代理,即修改配置文件中的扫描代理为Burp的监听端口 http: proxy: "http://127.0.0.1 :8080" # 漏洞扫描时使用的代理 在浏览器配置监听Xray代理端口,如127.0.0.1:6666 启用Xray $ xray webscan --listen 127.0.0.1:6666 -- Xray作Burp上游 访问过程:浏览器 > Burp > Xray > 服务器 经过Burp放行的包,才交由Xray进行扫描,否则直接在Burp处丢弃 在Burp中配置监听Xray代理端口,如127.0.0.1
脚本编写 建议先过一遍参考文档:https://docs.xray.cool/#/guide/poc/v2 YAML 一种可读的序列化数据,类似JSON。 14849-fileread.yml # 基本信息 # POC名称,一般格式为 poc-yaml-<组件名>-<漏洞编号>-<漏洞类型> name: poc-yaml-test # 区分是否手工编写,Xray 还有一些指纹和漏洞信息,可以参考文档 完整POC # 基本信息 # POC名称,一般格式为 poc-yaml-[框架名]-<漏洞编号> name: poc-yaml-test # 区分是否手工编写,Xray reverseURL}}" expression: | reverse.wait(5) 参考知识 CEL 文档 CEL语法 - 官方文档 expression编写 脚本调试 Xray 调试:先在config.yaml中配置proxy,可以通过Burp查看数据包 $ xray --log-level debug webscan --url http://example.com -p .
配置crawlergo_x_XRAY $ git clone https://github.com/timwhitez/crawlergo_x_XRAY.git $ cd crawlergo_x_XRAY /xray/ $ wget https://github.com/chaitin/xray/releases/download/1.5.0/xray_linux_amd64.zip $ unzip xray_linux_amd64 目录,后台运行xray,将扫描结果输出到html,运行日志输出到logs cd xray/ nohup . /logs.xray 2>&1 & echo "[+] Xray Run Success..." /xray/xray_linux_amd64 version $ .
简介 ---- xray是一款可以使用HTTP/HTTPS代理进行被动扫描的安全工具,支持功能如下 独立的 URL 扫描 基于 HTTP 的被动代理扫描,同时支持HTTPS SQL注入检测模块 命令注入检测模块 任意重定向检测模块 路径遍历模块 Xray扫描器内置插件 XSS漏洞检测 (key: xss):利用语义分析的方式检测XSS漏洞 SQL 注入检测 (key: sqldet):支持报错注入、布尔注入和时间盲注等 key: crlf_injection) 检测 HTTP 头注入,支持 query、body 等位置的参: 使用 ---- github项目地址:https://github.com/chaitin/xray 或者加入系统变量也行 我们可以-h先查看一下用法 扫描单个url,并保存在文件中,如上保存文件的方式又text、json和html 我们打开文件,看到扫描出来注入 使用http代理 xray html-output proxy.html 手动指定本次运行的插件 默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件 #cmd_injection,sqldet代表命令注入和SQL注入 xray
介绍 xray 是一款优秀的漏洞扫描工具,但目前只有命令行版本,通过 config.yaml 配置文件启动,很多情况下不好上手,需要一款 GUI 工具来帮助新人更快使用。 在 xray 的规划中,未来会有一款真正的完善的 GUI 版 XrayPro 工具,敬请期待。 使用前提: 本地有 JRE 环境 使用 java -jar SuperXray.jar 启动 前往 ctstack 下载正版 xray 快速上手 观看B站视频:https://www.bilibili.com /video/BV1Ud4y147Er 启动: java -jar SuperXray.jar 加载 xray 二进制文件: 注意:在 Mac OS 中有安全限制,请先设置 系统偏好设置 -> 安全性与隐私 查看与搜索 例如搜索 spring 高级配置 部分插件可以进行高级配置: 完成每一项高级配置后请点击 确认配置 后生效 只有在主界面开启了对应的插件,高级配置才会生效 部分插件仅高级版 xray 支持
一睹人间盛世言 ---- 前言 xray是一种功能强大的扫描工具。xray 社区版是长亭科技推出的免费白帽子工具平台,由多名经验丰富的安全开发者和数万名社区贡献者共同打造而成。 下载地址 github:https://github.com/chaitin/xray/releases/tag/1.8.2 下载地址:工具下载 官方文档:xray官方文档下载 ---- 版本选择 xray webscan --plugins cmd-injection,sqldet --url http://example.com xray webscan --plugins cmd-injection \xray_windows_amd64.exe genca 其他请阅读:xray文档 ---- 提示: 使用 Xray 代理模式 生成CA证书: . \xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html 这样你可以随意浏览网页,Xray会自动帮扫描结果整合到输出
前言 XRAY扫描器之前是一位朋友介绍给我用的,说是对挖掘漏洞有很大的帮助,后来我也认真深入做了一番了解,在网上搜集了一些学习的文章资料,主要参考学习了XRAY官方文档以及国光-xray Web扫描器学习记录 GitHub地址:https://github.com/chaitin/xray 官方文档:https://xray.cool/xray/#/tutorial/introduce 0x002 代理模式 XRAY与Burp联动 在实际测试过程中,除了被动扫描,也时常需要手工测试。这里使用 Burp 的原生功能与 xray 建立起一个多层代理,让流量从 Burp 转发到 xray 中。 至此,xray与Burp联动成功。 参考文章 https://www.sqlsec.com/2020/04/xray.html https://xray.cool/xray/#/tutorial/introduce
快速使用 使用基础爬虫爬取并扫描整个网站 xray webscan –basic-crawler http://example.com –html-output crawler.html 使用 HTTP 代理进行被动扫描 xray webscan –listen 127.0.0.1:7777 –html-output proxy.html 设置浏览器 http 代理为 http://127.0.0.1 如需扫描 https 流量,请阅读下方文档 抓取 https 流量 部分 扫描单个 url xray webscan –url http://example.com/? xray webscan –plugins cmd_injection,sqldet –url http://example.com xray webscan –plugins cmd_injection xray webscan –plugins phantasm –poc /home/test/1.yaml –url http://example.com/ 自定义 POC 请查看文档。
安装过程本文省略,想看安装请看这个——>《Xray安装与使用》 20200806,下班前五分钟安装好了,在windows上安装的,后执行了扫描一个url的命令。 . \xray_windows_amd64.exe webscan –url http://example.com/ –html-output xray-testphp.html 扫了个知道有SQL注入的地址 \xray_windows_amd64.exe webscan –listen 127.0.0.1:8072 –html-output xray-testphp.html 除了这些poc,还能测一些通用常规漏洞
xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。 ,但是相比于xray这些工具,awvs这类大型扫描器很容易给察觉,但还是可以利用其爬虫的功能配合xray这类工具 这里演示的是Linux中安装awvs12web版,Windows就不看了 系统版本: Ubuntu18.04.2 Xray安装 请下载的时候选择最新的版本下载。 Xray配合awvs 在awvs中先建立一个目标,演示就用在线靶场http://testphp.vulnweb.com/ ? 参考链接: > https://xray.cool/xray/#/scenario/awvs
/xray webscan --plugins phantasm --poc ".
一.Xray简介: xray是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持 Windows / macOS / Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求 二.下载地址: GitHub项目地址:https://github.com/chaitin/xray 下载地址:https ://download.xray.cool/xray/1.7.0 三.版本说明: 由于某些原因 386 版本无法在 x64 平台运行,请务必按照系统架构进行下载。 /xray webscan --basic-crawler http://xxx.xxx.xxx.xxx 2.扫描单个url: . /xray webscan --url http://xxx.xxx.xxx.xxx 3.指定某一插件(plugins后面的参数,参考检测模块的key值): .
文章目录 一、xray下载 二、xray安装、使用 一、xray下载 xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有: 1、检测速度快。 国内下载:https://download.xray.cool/:下载位置页面见下图1。 github下载:https://github.com/chaitin/xray:下载位置页面见下图2。 ; xray_linux_amd64.zip 为 linux 64 位系统使用; xray_linux_arm.zip 为 linux ARM 架构 32 位系统,主要是手机、路由器、树莓派等; xray_darwin_amd64 .zip 为Mac 系统使用; xray_darwin_arm64.zip 为Mac ARM架构系统使用; xray_windows_386.exe.zip 为 windows 32 位机器使用; xray_windows_amd64 .exe.zip 为 windows 64 位机器使用; 图3: ---- 二、xray安装、使用 详情可查看官方文档地址:https://docs.xray.cool/ xray 为单文件二进制文件
目录 爬虫 被动扫描 生成ca证书 开启监听 浏览器代理设置 将浏览器设置为xray模式 BurpSuite联动XRAY 监听 Burpsuit主动扫描 XRAY脚本编写 爬虫 xray.exe webscan --basic-crawler http://xxx.com/ --html-output xray-xxx.html xray.exe ws --basic http:/ /xxx.com/ --ho xray-xxx.html 被动扫描 生成ca证书 xray.exe genca 开启监听 xray.exe ws --listen 127.0.0.1 :7777 --ho tp.html 浏览器代理设置 将浏览器设置为xray模式 这里以SQL注入漏洞为例子,进行爬取 可以看到xray已经获取了当前页面的信息,访问一下target( 4.xray回显 Burpsuit主动扫描 1.设置新目标 2.选择扫描类型,协议设置 3.设置扫描配置 4. xray监听回显 XRAY脚本编写 1.编写网站(Xray POC
xray是一款辅助评估的扫描工具,本身不具有攻击的特性。支持 Windows / macOS / Linux 多种操作系统。是一款功能强大的安全评估工具。 xray使用了与burpsuit一样的盈利模式:社区版、高级版和企业版 。 项目地址: https://github.com/chaitin/xray 安装 本文,我们简单来看看在kali中的安装。 xray_windows_amd64.exe ws --url "http://testphp.vulnweb.com" --html -output kali.html 当探测到漏洞之后,会在终端以红色内容来输出漏洞信息 由于xray高级版本需要购买,所以我们使用此社区版时会遇到以下等限制,我们可以想法解锁更多功能的使用。更多详细使用教程,我们会在后面的文章中为大家更新。
读取poc文件 直接使用第三方库serde,serde_json,serder_yaml,serde-tuple-vec-map 进行反序列化 对xray的yml文件进行解析,在构造结构体的时候 json的原始格式,设置为对应的Vec或者String就可以了,主要是使用 #[serde(rename="xxx",default)]重命名和设置默认 值执行poc 刚开始执行到一个简单的xray 简单判断一下status == 200,随便找一个http包,请求一下url,并 判断status是不是200就完事了,等尝试执行更多的poc,却发现expression里面的内容变得非常复杂,查看了xray , other)));}},Err(e) => return Err(e),};总结 开发xray poc的http扫描的时候,遇到最大的问题是谷歌cel的解析,最终只能自己去二开来实现,
介绍 众所周知xray是可以进行子域名爆破、查询的,但是导出来的是html,不利于我部署自动化任务 而且出来的结果,有的是类似泛解析一样的,比如访问a网页会跳转到c网页,访问b网页也会跳转到c网页,c网页是专门用来处理访问不到页面后跳转的 ("Usage: python Elapse.py <subdomain file> #d<saved file name>") time.sleep(3) sys.exit(0) xray pass sub_file.close() write_file.close() num+=1 github:https://github.com/Ernket/xray_subdomain_export
plane屏幕扫过的部分可以看到球体中的内部结构,相当于透视眼,球体的其他部分正常 球和球体中的物体加shader
0x02 准备工作 XRAY+AWVS 如何配置的,我就不在这里详细阐述了,官网上已经写得很清楚了,有兴趣可以看: https://chaitin.github.io/xray/#/scenario/awvs 第一步是首先在本地运行起 xray,命令如下: . 0x05 总结 对于本CMS 来说,相比之下,xray 更有优势,而且由于被动性的优势,xray 能够完成更深层次的测试,比如那些扫描器无法扫描到地址, 现在xray迭代更新比较快,高级版的插件也不断在开发中 ,另一方面,其实 xray 的能力很受爬虫性能(访问页面)的影响,爬取(访问)的页面越多,xray 挖掘出漏洞的可能越大,所以 xray 值得尝试。 总的来说,awvs 更适合那些去写渗透测报告的朋友,而 xray 更适合那些去挖 src 的朋友,当你在漏洞挖掘的过程中开着 xray 的代理,或许能够带给你意想不到的结果。