首页 渗透工具 正文
  • 本文约1980字,阅读需10分钟
  • 8672
  • 0

xray:一款HTTP/HTTPS代理被动扫描工具

xray介绍

xray是一款可以使用HTTP/HTTPS代理进行被动扫描的安全工具。

快速使用

  1. 扫描单个 url

    xray webscan --url "http://example.com/?a=b"
  2. 使用 HTTP 代理进行被动扫描

    xray webscan --listen 127.0.0.1:7777

    设置浏览器 http 代理为 http://127.0.0.1:7777,就可以自动分析代理流量并扫描。

    如需扫描 https 流量,请阅读下方文档 抓取 https 流量 部分

  3. 使用基础爬虫爬取并扫描整个网站

    xray webscan --basic-crawler http://example.com
  4. 手动指定本次运行的插件

    默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。

    xray webscan --plugins cmd_injection,sqldet --url http://example.com
    xray webscan --plugins cmd_injection,sqldet --listen 127.0.0.1:7777
  5. 指定插件输出

    可以指定将本次扫描的漏洞信息输出到某个文件中:

    xray webscan --url http://example.com/?a=b --text-output result.txt
    xray webscan --url http://example.com/?a=b --json-output result.json

    报告样例

  6. 只运行单个内置 POC

    在 xray 中,所有的 poc 隶属于插件 phantasm, 所以使用 poc 时需要开启 phantasm 插件才可生效。--poc 参数指定本次运行的 poc,如不指定,将运行所有的内置 poc。

    xray webscan --plugins phantasm --poc poc-yaml-thinkphp5-controller-rce --url http://example.com/
  7. 运行用户自定义 POC

    用户可以按需书写自己的 YAML 格式的 POC, 并通过指定 --poc 参数运行,比如运行在 /home/test/1.yaml 处的 POC。

    xray webscan --plugins phantasm --poc /home/test/1.yaml --url http://example.com/

    自定义 POC 请查看文档。

检测模块

新的检测模块将不断添加

  • XSS漏洞检测 (key: xss)

    利用语义分析的方式检测XSS漏洞

  • SQL 注入检测 (key: sqldet)

    支持报错注入、布尔注入和时间盲注等

  • 命令/代码注入检测 (key: cmd_injection)

    支持 shell 命令注入、PHP 代码执行、模板注入等

  • 目录枚举 (key: dirscan)

    检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件

  • 路径穿越检测 (key: path_traversal)

    支持常见平台和编码

  • XML 实体注入检测 (key: xxe)

    支持有回显和反连平台检测

  • poc 管理 (key: phantasm)

    默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档:https://chaitin.github.io/xray/#/guide/poc

  • 文件上传检测 (key: upload)

    支持常见的后端语言

  • 弱口令检测 (key: brute_force)

    社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典

  • jsonp 检测 (key: jsonp)

    检测包含敏感信息可以被跨域读取的 jsonp 接口

  • ssrf 检测 (key: ssrf)

    ssrf 检测模块,支持常见的绕过技术和反连平台检测

  • 基线检查 (key: baseline)

    检测低 SSL 版本、缺失的或错误添加的 http 头等

  • 任意跳转检测 (key: redirect)

    支持 HTML meta 跳转、30x 跳转等

  • CRLF 注入 (key: crlf_injection)

    检测 HTTP 头注入,支持 query、body 等位置的参数

    进阶使用

    下列高级用法请查看 http://chaitin.github.io/xray/ 使用。

    • 修改配置文件
    • 生成证书
    • 抓取 https 流量
    • 修改 https 发包配置
    • 反连平台的使用
    • ..
  • 讨论区

    提交误报漏报需求等等请务必先阅读 https://chaitin.github.io/xray/#/guide/feedback

    如有问题可以在 GitHub 提 issue, 也可在下方的讨论组里

    1. GitHub issue: https://github.com/chaitin/xray/issues
    2. https://github.com/chaitin/xray,releases下载
温馨提示:本文最后更新于2019年8月14日 22:02,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论