xray是一款功能强大的安全评估、漏洞扫描工具。xray也是长亭科技推出的免费白帽子工具,除了有xray漏洞扫描器(xray),还有radium爬虫工具(rad)。因此,用的朋友请遵守《网络安全法》。
主要功能:
1、检测模块(新的检测模块将不断添加)
- XSS漏洞检测 (key: xss)
- 利用语义分析的方式检测XSS漏洞
- SQL 注入检测 (key: sqldet)
- 支持报错注入、布尔注入和时间盲注等
- 命令/代码注入检测 (key: cmd-injection)
- 支持 shell 命令注入、PHP 代码执行、模板注入等
- 目录枚举 (key: dirscan)
- 检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件
- 路径穿越检测 (key: path-traversal)
- 支持常见平台和编码
- XML 实体注入检测 (key: xxe)
- 支持有回显和反连平台检测
- poc 管理 (key: phantasm)
- 默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档:https://docs.xray.cool/#/guide/poc
- 文件上传检测 (key: upload)
- 支持常见的后端语言
- 弱口令检测 (key: brute-force)
- 社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典
- jsonp 检测 (key: jsonp)
- 检测包含敏感信息可以被跨域读取的 jsonp 接口
- ssrf 检测 (key: ssrf)
- ssrf 检测模块,支持常见的绕过技术和反连平台检测
- 基线检查 (key: baseline)
- 检测低 SSL 版本、缺失的或错误添加的 http 头等
- 任意跳转检测 (key: redirect)
- 支持 HTML meta 跳转、30x 跳转等
- CRLF 注入 (key: crlf-injection)
- 检测 HTTP 头注入,支持 query、body 等位置的参数
- Struts2 系列漏洞检测 (高级版,key: struts)
- 检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-032、s2-045等常见漏洞
- Thinkphp系列漏洞检测 (高级版,key: thinkphp)
- 检测ThinkPHP开发的网站的相关漏洞
..
2、进阶使用(下列高级用法请查看 https://docs.xray.cool/ 使用。)
- 修改配置文件
- 抓取 https 流量
- 修改 http 发包配置
- 反连平台的使用
...
一、xray下载
文档手册下载:https://docs.xray.cool/
国内下载:https://download.xray.cool/
github下载:https://github.com/chaitin/xray
下载的时候注意:
1、旧版本可能存在各种问题,在使用的时候请有限下载使用最新版本, 最高版本数字为最新版。
2、由于某些原因 386 版本无法在 x64 平台运行,请务必按照系统架构进行下载。
darwin_amd64.zip 为Mac 系统使用
linux_386.zip 为 linux 32 位系统使用
linux_amd64.zip 为 linux 64 位系统使用
linux_arm.zip 为 linux ARM 架构 32 位系统,主要是手机、路由器、树莓派等
linux_arm64.zip 为 linux ARM 架构 64 位系统,同上, 注意区分 arm 和 amd
windows_386.exe.zip 为 windows 32 位机器使用
windows_amd64.exe.zip 为 windows 64 位机器使用
二、xray安装
由于xray 是一款命令行工具,不需要安装,直接运行命令即可使用!
特别提醒:
在 Windows 下,xray 是一款命令行工具,需要在命令行下运行并使用正确的参数,不能直接双击打开。
三、xray使用教程
xray使用也非常的简单,无非就是一些xray命令的用法,详细的教程可以查看官方手册:
https://docs.xray.cool/
以我这Windows 10为例子,xray使用具体操作如下:
1、使用 xray 基础爬虫模式进行漏洞扫描
爬虫模式是模拟人工去点击网页的链接,然后去分析扫描,和代理模式不同的是,爬虫不需要人工的介入,访问速度要快很多,但是也有一些缺点需要注意。
xray 的基础爬虫不能处理 js 渲染的页面;
第一步:Windows cmd命令:
C:\Users\fujieace>cd D:\Penetration testing tools\xray
C:\Users\fujieace>d:
D:\Penetration testing tools\xray>xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/ --html-output xray-crawler-testphp.html
第二步:查看生成的xray漏洞报告
我这漏洞报告是生成在当成文件目录下的,是html格式,我打开截图给大家看一下,非常的详细。
后面的命令用法我就不详细写了,具体大家参考原理去改,命令用法其实都是一样的。
2、xray使用 HTTP 代理进行被动扫描
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
需要设置浏览器 http 代理为 http://127.0.0.1:7777,就可以自动分析代理流量并扫描。
如需扫描 https 流量,请阅读官方文档(https://docs.xray.cool/) 抓取 https 流量 部分。
3、只扫描单个 url,不使用爬虫
xray webscan --url http://example.com/?a=b --html-output single-url.html
4、手动指定本次运行的插件
默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。
xray webscan --plugins cmd-injection,sqldet --url http://example.com
xray webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777
5、指定插件输出
可以指定将本次扫描的漏洞信息输出到某个文件中:
xray webscan --url http://example.com/?a=b \
--text-output result.txt --json-output result.json --html-output report.html
欲知其它更多的详细用法,请阅读文档: https://docs.xray.cool