Xray工具~(Web自动化漏洞检测) | 您所在的位置:网站首页 › web漏洞分析报告 › Xray工具~(Web自动化漏洞检测) |
Web自动化漏洞检测~Xray工具
下载地址: GitHub:https : //github.com/chaitin/xray/releases Xray 是一款功能强大的安全评估工具,主要特性有: 检测速度快。发包速度快; 漏洞检测算法高效。 支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。 代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。 高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。 安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。 支持的漏洞检测类型:
1. 下载exe 以windows下载为例,下载到xray目录下,为了方便操作修改文件名为xray.exe;
2. 打开PowerShell 桌面搜索框中输入PowerShell,点击打开; 输入命令: ./xray.exe version 查看版本号;
查看webscan帮助信息: 命令: ./xray.exe webscan -h 3. 生成证书 运行 ./xray.exe genca 命令生成证书文件; 进入xray目录下,双击安装证书ca.crt;
导入证书成功!!! 安装成功!!! 功能一. 代理模式的扫描配置(可自主设置目标站)**修改配置文件:打开config.yaml文件,ctrl+f搜索mitm关键词>>配置目标站>>设置目标: 方法1: 在浏览器中设置代理: ip: 127.0.0.1 端口:8080; 将检测结果输出到我们定义的html格式文件里: ./xray.exe webscan --listen 127.0.0.1:8080 --html-output test.html Xray使用指南:(以DVWA靶场为例) ./xray.exe webscan --basic-crawler http://127.0.0.1/DVWA/index.php --html-output test.html 首先我们打开DVWA靶场,挂上代理>>抓包>>将DVWA登陆页面的数据包中的cookie复制到我们的Xray扫描工具的配置文件中; 然后我们进入Xray扫描工具的配置文件中,将cookie导入配置文件,然后使用命令:(注意:以powershell执行时,命令为./xray.exe; 以cmd运行时,命令为xray.exe) xray.exe webscan --basic-crawler http://127.0.0.1/DVWA/index.php 对dvwa靶场进行漏洞扫描;(扫描结果如下图)
检测结果输出到我们定义的html格式文件中:(可以看到扫描出了DVWA靶场中暴力破解,文件上传,sql注入,xss,命令行注入等等漏洞) 指定扫描插件: 使用 --plugins 参数可以选择仅启用部分扫描插件,多个插件之间可使用逗号分隔,如: ./xray webscan --plugins cmd_injection --url http://example.com/ 使用基础爬虫爬取或爬虫爬取的链接进行细分扫描: ./xray.exe webscan --basic-crawler http://example.com 注意:以powershell执行时,命令为./xray.exe; 以cmd运行时,命令为xray.exe 总结:ctrl + c命令退出; 如果生成的结果报告显示已经存在,可删除文件夹报告文件,重新生成也可更改报告文件名称进行重新生成; 浏览器打开我们在config.yaml配置文件设置的目标站,就会自动进行扫描测试; 中途终止不会生成报告; 参考博客: https://docs.xray.cool/#/tutorial/introduce https://www.freebuf.com/column/218296.html |
CopyRight 2018-2019 实验室设备网 版权所有 |