作为一个脚本小子,肯定离不开扫描器了
安装3https://github.com/chait in/Xray/releases/tag/0.19.4
下载地址,我选择的是窗口版本的exe压缩包
压缩包被解压缩后是exe文件。 将他的exe文件名修改为xray
(名为cofig.yaml的文件不是第一个,只运行一次就发生。)
将exe发送到桌面,并将系统变量添加到属性中
向目标添加系统变量,并将其更改为%windir%system32cmd.exe
此时,直接单击桌面上的exe即可直接打开
Xray -h显示功能
导入ca证书
在安装的目录下生成两个ca证书文件
在浏览器选项中搜索证书并导入文件
在awvs上提供测试扫描的网站上玩
做一下基础爬虫检查,其实我个人觉得和网络扫描- -网址没什么区别
D:安全 XrayXray _ windows _ amd64.exexraywebscan-- basic-crawler 3358 test PHP.vuln web.com
一个接一个地发现了很多洞,所以随便找了一个
意思是在搜索处插入payload
成功弹框
webscan模块下的plugins使用SQL注入检查(key: sqldet )。 错误注入、布尔注入、时间盲注入等XSS检查) key: xss )。 支持扫描反射型、存储型代码注入检测) key: cmd_injection )。 目录枚举,如PHP代码执行、模板注入(key: dirscan ) :备份文件、临时文件、调试页、 支持10多种敏感路径和文件路径穿越检测(key: path_traversal ),包括配置文件:常规平台和编码XML实体注入检测) key3360XML :回声和反连接平台默认内置部分常用的POC可以由用户根据需要自行构建和运行。 参考: POC文件撰写(https://chait in.github.io/Xray/#/guide/POC )文件上传检测) key:upload )常见后端服务器语言上传漏洞密码检测)带有内置常用用户名和密码词典的JSONP 在域之间发现包含可读敏感信息的jsonp接口SSRF发现(key: SSRF )。 ssrf检测模块支持常规旁路技术和反向连接平台检测基线检查(key:baseline ) :任何跳转检测(如低SSL版本、缺少或错误添加的http报头) key 3360 支持元跳转(如30x跳转);CRLF注入(如30x跳转) (key: crlf_injection ) :检测HTTP头注入,query、body等位置对应的参数**为plugins
例如,web扫描--plugins sqldet,xss --url http://xxx.xxx.xxx.xxx
如下所示
扫描时也可以加上--text-output r.txt
例如
xray webscan --plugins sqldet,XSS---- URL http://XXX.XXX.XXX.XXX---text-outputr.txt
此r.txt文本在安装exe的目录下生成
Xray结合Burpsuit将Burpsuitep的本机功能与Xray构建多层代理,将流量从burp传输到Xray。
首先,xray建立了网络扫描拦截。
(端口是自己的个人爱好)
xraywebscan---- listen 127.0.0.1:1234---- html-outputa.html
在BRP中设置
此时,xray成功拦截了来自burp的流量,取得了被动扫描的效果
如果停止扫描打开报告,就会像狗一样激烈