xray 的基础使用 及联动burp

 一 基础使用

1. 下载地址 https://github.com/chaitin/xray/releases

2.基础指令 

./xray -h #查看XRay帮助
./xray webscan -h #查看webscan帮助信息

 

#配置扫描插件
--plugins #配置本次扫描启用某些插件

#配置输入来源
--poc #配置本次扫描启用某些POC
--listen #启动一个被动代理服务器作为输入
--basic-crawler #启用一个基础爬虫作为输入
--url #用于快速测试的URL
--raw-request #用于加载一个原始的HTTP请求并进行扫描

#配置输出
--html-output #将结果输出为html报告
--webhook-output #将结果发送到一个URL地址
--json-output #将结果输出到一个json文件

#基础参数
-genca #生成一个根证书,主要用于被动代理扫描https流量时
-version #查看xray的版本信息
-help #显示命令或帮助列表

3. 生成证书  被动扫描时,使用

./xray genca #生成XRay证书文件,主要用于被动代理扫描HTTPS流量时用到
#注:证书需要安装在受信任的根证书颁发机构

4. 版本更新

./xray upgrade #升级至最新版本

 

二. XRay使用实例

1. 扫描并爬取

使用爬虫模式去模拟人工访问网页链接,同时自动扫描分析是否存在漏洞,类似于主动扫描,因此存在一些问题:

①爬虫模式无法处理JS渲染页面;

②需要手动配置登录cookie、必要的http头等,若登录失败也是不易发现问题。

#使用基础爬虫爬取或爬虫爬取的链接进行漏洞扫描,并生成报告tumei.html
./xray webscan --basic-crawler https://baidu.com --html-output tumei.html

 

2.代理被动扫描

#浏览器中设置代理127.0.0.1:8080,浏览网页时将自动分析代理流量并扫描
./xray.exe webscan --listen 127.0.0.1:8080 --html-output tumei.html

 

3.快速扫描

#快速测试单个url,且不进行爬取
./xray webscan --url https://baidu.com --html-output tumei.html

4.指定插件 扫描指定类型的漏洞

#快速测试单个url,且不进行爬取
./xray webscan --url https://baidu.com --html-output tumei.html

./xray webscan --plugins sqldet --url https://baidu.com --html-output tumei.html

#部分漏洞插件说明

SQL 注入检测 (key: sqldet):支持报错注入、布尔注入和时间盲注等
XSS 检测(key: xss):支持扫描反射型、存储型 XSS
命令/代码注入检测 (key: cmd_injection):支持 shell 命令注入、PHP 代码执行、模板注入等
目录枚举 (key: dirscan):检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件
路径穿越检测 (key: path_traversal):支持常见平台和编码
XML 实体注入检测 (key: xxe):支持有回显和反连平台检测
POC 管理 (key: phantasm):默认内置部分常用的 POC,用户可以根据需要自行构建 POC 并运行。可参考:POC 编写文档(https://chaitin.github.io/xray/#/guide/poc)
文件上传检测 (key: upload):支持检测常见的后端服务器语言的上传漏洞
弱口令检测 (key: brute_force):支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典
JSONP 检测 (key: jsonp):检测包含敏感信息可以被跨域读取的 jsonp 接口
SSRF 检测 (key: ssrf):ssrf 检测模块,支持常见的绕过技术和反连平台检测
基线检查 (key: baseline):检测低 SSL 版本、缺失的或错误添加的 http 头等
任意跳转检测 (key: redirect):支持 HTML meta 跳转、30x 跳转等
CRLF 注入 (key: crlf_injection):检测 HTTP 头注入,支持 query、body 等位置的参数

 

5.自定义 poc 扫描

#自定义POC扫描,poc.yaml在xray.exe所在目录,具体使用笔者未理解,具体见知识链接
./xray webscan --plugins phantasm --poc ./poc.yaml --url http://example.com/

 

三 联动burp 

 

burp的联动burp作为xray的上游代理

第一步 浏览器与xray代理  7777 端口

第二步 编辑xray配置文件与burp的代理  8080 端口

 

xray作为burp的上游代理

浏览器设置代理通过8080端口,在Burp中设置上层代理为7777,取消XRay的配置文件中设置的上层代理(方法一中配置的),启动Burp监听8080端口,启动XRay监听7777端口,访问站点XRay成功扫描。




 

posted @ 2022-08-10 12:33  潜伏237  阅读(1360)  评论(0编辑  收藏  举报