官方使用文档: https://docs.xray.cool/ #xray简介 xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:
- 检测速度快。发包速度快; 漏洞检测算法高效。
- 支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。
- 代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。
- 高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。
- 安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。
目前支持的漏洞检测类型包括:
- XSS漏洞检测 (key: xss)
- SQL 注入检测 (key: sqldet)
- 命令/代码注入检测 (key: cmd-injection)
- 目录枚举 (key: dirscan)
- 路径穿越检测 (key: path-traversal)
- XML 实体注入检测 (key: xxe)
- 文件上传检测 (key: upload)
- 弱口令检测 (key: brute-force)
- jsonp 检测 (key: jsonp)
- ssrf 检测 (key: ssrf)
- 基线检查 (key: baseline)
- 任意跳转检测 (key: redirect)
- CRLF 注入 (key: crlf-injection)
- Struts2 系列漏洞检测 (高级版,key: struts)
- Thinkphp系列漏洞检测 (高级版,key: thinkphp)
- POC 框架 (key: phantasm)
其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。 下载地址: Github:https://github.com/chaitin/xray/releases
darwin_amd64 苹果系统
linux_386 Linux x86
linux_amd64 Linux x64
windows_386 Windows x86
windows_amd64 Windows x64
sha256.txt 校正文件,内含个版本的sha256的哈希值,请下载后自行校正以防被劫持投毒。
Source Code 为Github自动打包的,无意义,请忽略。
运行: 下载对应系统的版本后,解压缩zip文件,Linux / Mac用户在终端(终端)运行,Windows用户请在Powershell或其他高级Shell中运行,在CMD中运行可能体验不佳。
mitm 中 restriction 中 hostname_allowed 增加 testphp.vulnweb.com
mitm:
...
restriction:
hostname_allowed: # 允许访问的 Hostname,支持格式如 t.com、*.t.com、1.1.1.1、1.1.1.1/24、1.1-4.1.1-8
- testphp.vulnweb.com
因为我们的测试目标站就是?[http://testphp.vulnweb.com](http://testphp.vulnweb.com) ,增加这个过滤之后,xray 将只会扫描该站的流量,避免扫描到非授权目标站点。
- 设定漏洞扫描结果的输出,这里选择使用 html 文件输出,所以命令行后面要增加?
--html-output xray-testphp.html 。 - xray 配置文件中默认不允许扫描 gov 和 edu 等网站,如果想对这些网站进行授权测试,需要移除?
hostname_disallowed ?的相关配置才可以。严禁未授权的测试!否则后果自负。
开始扫描:
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html
开始扫描 然后就可以看到 xray 界面开始输出漏洞信息,下面是几个快速链接,可以点击用于体验更多的漏洞类型的扫描
更多的漏洞类型的扫描 [外链图片转存中…(img-uBuaiwX8-1633856890582)]
|