其他分享
首页 > 其他分享> > Xray扫描器

Xray扫描器

作者:互联网

Xray扫描器

0x01. xray是什么

xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:

目前支持的漏洞检测类型包括 :

- XSS漏洞检测 (key: xss)

- SQL 注入检测 (key: sqldet)

- 命令/代码注入检测 (key: cmd-injection)

- 目录枚举 (key: dirscan)                        信息泄露漏洞

- 路径穿越检测 (key: path-traversal)

- XML 实体注入检测 (key: xxe)               没有回显的检测不了

- 文件上传检测 (key: upload)

- 弱口令检测 (key: brute-force)

- jsonp 检测 (key: jsonp)

- ssrf 检测 (key: ssrf)                               需要后端配置

- 基线检查 (key: baseline)                       

- 任意跳转检测 (key: redirect)

- CRLF 注入 (key: crlf-injection)

- Struts2 系列漏洞检测 (高级版,key: struts)

- Thinkphp系列漏洞检测 (高级版,key: thinkphp)

- POC 框架 (key: phantasm)

其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。

默认不回显的,需要服务器的配合

xray官方文档:https://docs.xray.cool/#/tutorial/introduce

0x02. xray下载

下载地址

请下载的时候选择最新的版本下载。

注意: 不要直接 clone 仓库,xray 并不开源,仓库内不含源代码,直接下载构建的二进制文件即可。

xray 跨平台支持,请下载时选择需要的版本下载。

image-20210112190916332

0x03. xray扫描模式

3.0 启动xray

cmd进入xray的安装目录

image-20210112193330527

3.1 主动扫描

xray_windows_amd64 webscan --basic-crawler http://192.168.18.80/pikachu/ --html-output pikachu.html

xray_windows_amd64        		    xray的可执行文件名
webscan                             		网站扫描
--basic-crawler                   		    基本爬取
http://192.168.18.80/pikachu/           扫描的网站
--html-output   文件名                       输出的报告名称

image-20210112193640554

红色的内容就是扫描出来的漏洞

简单的日志分析

image-20210112194242897

3.2 被动扫描检测

在浏览器使用 https 协议通信的情况下,必须要得到客户端的信任,才能建立与客户端的通信。

这里的突破口就是 ca 证书。只要自定义的 ca 证书得到了客户端的信任,xray 就能用该 ca 证书签发各种伪造的

服务器证书,从而获取到通信内容。

生成ca证书

xray_windows_amd64.exe genca

image-20210112195254227

image-20210112195313076

image-20210112195313078 image img img img img img

启动代理

在扫描之前,我们还需要做一些必要的设置

第一次启动 xray 之后,当前目录会生成 config.yml 文件,选择文件编辑器打开,并按照下方说明修改

  restriction:                          # 代理能够访问的资源限制, 以下各项为空表示不限制
    hostname_allowed: [192.169.18.80]                # 允许访问的 Hostname,支持格式如 t.com、													*.t.com、1.1.1.1、1.1.1.1/24、1.1-4.1.1-8
    hostname_disallowed:                # 不允许访问的 Hostname,支持格式如 t.com、*.t.com、1.1.1.1、																1.1.1.1/24、1.1-4.1.1-8
    - '*google*'
    - '*github*'
    - '*chaitin*'
    - '*.xray.cool'

xray 配置文件中默认不允许扫描 gov 和 edu 等网站,如果想对这些网站进行授权测试,需要移除

hostname_disallowed 的相关配置才可以。严禁未授权的测试!否则后果自负。

image-20210112202247718

开始扫描

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output oldboy.html
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output lh.html

image-20210112202148573

image-20210112202213732

3.3 服务扫描

参数配置目前比较简单,输入支持两种方式,例如 :

快速检测单个目标
xray_windows_amd64.exe servicescan --target 192.168.18.80:8009

批量检查的 1.file 中的目标, 一行一个目标,带端口
xray_windows_amd64.exe servicescan --target-file 1.file 

其中 1.file 的格式为一个行一个 service,如

10.3.0.203:8009
127.0.0.1:8009

也可以将结果输出到报告或json文件中

将检测结果输出到 html 报告中
xray_windows_amd64.exe servicescan --target 127.0.0.1:8009 --html-output service.html
xray_windows_amd64.exe servicescan --target-file 1.file --html-output service.html

将检测结果输出到 json 文件中
xray_windows_amd64.exe servicescan --target 127.0.0.1:8099 --json-output 1.json 

标签:扫描器,amd64,--,检测,xray,Xray,html,key
来源: https://www.cnblogs.com/xcymn/p/15721517.html