今天给大家介绍一款牛叉的漏洞扫描工具
xray
的安装及简单使用。喜欢就点赞收藏吧!
特性
-
检测速度快。发包速度快; 漏洞检测算法效率高。 -
支持范围广。大至 OWASP Top 10
通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。 -
代码质量高。编写代码的人员素质高, 通过 Code Review
、单元测试、集成测试等多层验证来提高代码可靠性。 -
高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以客制化功能。 -
安全无威胁。 xray
定位为一款安全辅助评估工具,而不是攻击工具,内置的所有payload
和poc
均为无害化检查。
下载安装
xray
跨平台支持,根据我们所需,按系统下载即可。需要注意的是xray
并不开源。这里我们以kali为例。访问项目地址:https://github.com/chaitin/xray/releases
选择对应的版本 使用
unzip
命令解压,就可以得到xray_linux_amd64
文件了。
然后运行 ./xray_linux_amd64
即可查看 xray
的版本号。
使用代理模式漏洞扫描
代理模式下的基本架构为,扫描器作为中间人,首先原样转发流量,并返回服务器响应给浏览器等客户端,通讯两端都认为自己直接与对方对话,同时记录该流量,然后修改参数并重新发送请求进行扫描。
生成https证书
对于https网站,我们必须先要配置证书。不然无法代理(和burp类似) 运行./xray_linux_amd64 genca
即可生成 ca 证书,保存为 ca.crt
和 ca.key
两个文件。
kali中默认的是FireFox 浏览器,我们在FireFox 浏览器中导入证书。
启动代理
在扫描之前,我们还需要做一些必要的设置
第一次启动 xray 之后,当前目录会生成 config.yml
文件,选择文件编辑器打开,并按照下方说明修改。
mitm 中 restriction
中 hostname_allowed
增加 你的目标域名。
配置浏览器的代理
和burp一样,设置代理。端口随意。
开始扫描
./xray_linux_amd64 webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html
执行上诉命令后,我们在浏览器中访问目标域名,这时在xray
中便可以获取到数据。
完成后,我们可以查看扫描报告
对目标爬虫
./xray_linux_amd64 webscan --basic-crawler https://bbskali.cn/ --html-output xray-crawler-testphp.html
使用 Burp 与 xray 进行联动
首先 xray 建立起 webscan 的监听
进入
Burp
后,打开 User options
标签页,然后找到 Upstream Proxy Servers
设置。
点击Add
添加上游代理以及作用域,Destination host
处可以使用*
匹配多个任意字符串,?
匹配单一任意字符串,而上游代理的地址则填写xray
的监听地址。
这样两者便可以保持联动了。
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali黑客笔记):漏洞扫描神器xray从入门到入狱
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论