日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

xray 被动_长亭xray:一款自动化Web漏洞扫描神器(免费社区版)

發(fā)布時間:2025/5/22 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 xray 被动_长亭xray:一款自动化Web漏洞扫描神器(免费社区版) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

xray簡介

xray (https://github.com/chaitin/xray) 是從長亭洞鑒核心引擎中提取出的社區(qū)版漏洞掃描神器,支持主動、被動多種掃描方式,自備盲打平臺、可以靈活定義 POC,功能豐富,調用簡單,支持 Windows / macOS / Linux 多種操作系統(tǒng),可以滿足廣大安全從業(yè)者的自動化 Web 漏洞探測需求。

特色

使用 go 語言編寫,跨平臺、純異步、無阻塞,并發(fā)能力強,掃描速度剛剛的

提供多種使用方式,調用姿勢方便,輸入輸出非常標準化,極具可集成性

使用 YAML 配置文件非常方便地定義 POC,可以快速擴展掃描能力

全程使用無害 POC 進行探測,在確保能發(fā)現漏洞的基礎上不會給業(yè)務帶來嚴重影響,非常適用于企業(yè)內部安全建設

命令行式的免費被動掃描工具,不多見

自備盲打平臺,可檢測需要反連才能觸發(fā)的漏洞,如:存儲型 XSS、無回顯的 SSRF、XXE、命令注入等

更新速度快,用著不爽可以在 github 提需求,很快就能解決(我試過了,是真的)

適用人群

白帽子。挖 SRC 必備,打開瀏覽器掛上代理,然后上網沖浪等漏洞就對了,還不夠的話就把代理給你爸媽、給你妹子、給你家貓都掛上

甲方安全建設者。工具在手,天下我有,細粒度配置,高精度掃描,可作為定期巡檢、常規(guī)掃描的輔助神器

乙方工具開發(fā)者。在編寫滲透框架或者漏洞掃描框架時,作為掃描探針進行集成,簡直是大平臺中的小尖刀

快速使用

掃描一個站點

最簡單的方式是直接調用,掃描一個指定的站點,如:

./xray webscan --basic-crawler http://example.com/

這可能是最簡單最常用的一個功能,就是太長了,體驗不太友好,建議常用的同學可以

alias xray="/path/xray webscan --basic-crawler"

指定掃描輸出

不指定輸出時,默認輸出到控制臺的標準輸出中,可以做管道處理,也可以選擇輸出為文件,如:

./xray webscan --url http://example.com/ --json-output report.json

不同參數對應不同的輸出方式:

無參數:輸出到控制臺的標準輸出

--`text-output`:輸出到文本文件中

--`json-output`:輸出到 JSON 文件中

--`html-output`:輸出到 HTML 文件中

基于代理的被動掃描

xray 可以通過類似 Burp 的方式啟動,利用 HTTP 代理來抓包掃描,如:

./xray webscan --listen 127.0.0.1:7777

如果運行沒報任何錯就可以設置瀏覽器 HTTP 代理為 127.0.0.1:7777 了,關于如何設置瀏覽器代理,請打開百度搜索 “瀏覽器設置代理”。

代理設置 OK 以后就可以啟動代理掃描了,這時候我們打來瀏覽器盡情沖浪吧,理論上我們的鼠標點到哪 xray 就能掃到哪。

需要注意一下的是,很多時候還會掃到 HTTPS 站點,可能會因為有代理而導致無法訪問,或者需要手動確認安全風險。這時候需要我們導入 xray 運行目錄下的ca.crt證書,關于如何導入 CA 證書,請打開百度搜索 “安裝CA證書”。

? ls

ca.crt ca.key config.yaml xray

高級姿勢

指定掃描插件

使用 --plugins 參數可以選擇僅啟用部分掃描插件,多個插件之間可使用逗號分隔,如:

./xray webscan --plugins cmd_injection --url http://example.com/

目前提供的插件列表如下:

SQL 注入檢測 (key: sqldet):支持報錯注入、布爾注入和時間盲注等

XSS 檢測(key: xss):支持掃描反射型、存儲型 XSS

命令/代碼注入檢測 (key: cmd_injection):支持 shell 命令注入、PHP 代碼執(zhí)行、模板注入等

目錄枚舉 (key: dirscan):檢測備份文件、臨時文件、debug 頁面、配置文件等10余類敏感路徑和文件

路徑穿越檢測 (key: path_traversal):支持常見平臺和編碼

XML 實體注入檢測 (key: xxe):支持有回顯和反連平臺檢測

POC 管理 (key: phantasm):默認內置部分常用的 POC,用戶可以根據需要自行構建 POC 并運行。可參考:POC 編寫文檔(https://chaitin.github.io/xray/#/guide/poc)

文件上傳檢測 (key: upload):支持檢測常見的后端服務器語言的上傳漏洞

弱口令檢測 (key: brute_force):支持檢測 HTTP 基礎認證和簡易表單弱口令,內置常見用戶名和密碼字典

JSONP 檢測 (key: jsonp):檢測包含敏感信息可以被跨域讀取的 jsonp 接口

SSRF 檢測 (key: ssrf):ssrf 檢測模塊,支持常見的繞過技術和反連平臺檢測

基線檢查 (key: baseline):檢測低 SSL 版本、缺失的或錯誤添加的 http 頭等

任意跳轉檢測 (key: redirect):支持 HTML meta 跳轉、30x 跳轉等

CRLF 注入 (key: crlf_injection):檢測 HTTP 頭注入,支持 query、body 等位置的參數

只掃描一個 URL

xray 還提供了方便的只掃描一個 URL 的方式,如:

./xray webscan --url http://example.com/ --json-output out.json

配置文件

xray 還提供了友好配置文件,可以方便地將常用的命令行參數寫到配置文件中,避免了每次都要輸入一大串參數的痛苦。

xray 默認會讀取運行目錄下的 config.yaml 文件作為配置危機,也可以使用 —config 參數指定其他配置文件。

反連平臺

xray 在運行時會自動啟動反連平臺來輔助盲打掃描,可以在配置文件中修改反連平臺的配置。目前支持 http 和 dns 兩種反連機制,當服務端觸發(fā) payload 時 xray 會根據反連平臺的狀態(tài)判斷漏洞是否存在。

dns 反連需要啟用 root 權限監(jiān)聽 53 端口,并且將域名的 ns 記錄指向反連平臺的監(jiān)聽地址

自定義 POC

xray 支持用戶使用 YAML 編寫 POC。YAML 是 JSON 的超集,也就是說我們甚至可以用 JSON 編寫 POC,但這里還是建議大家使用 YAML 來編寫,原因如下:

YAML 格式的 “值” 無需使用雙引號包裹,特殊字符無需轉義

YAML 格式使內容更加可讀

YAML 中可以使用注釋

我們可以編寫以下的 yaml 來測試 tomcat put 上傳任意文件漏洞:

name: poc-yaml-tomcat_put

rules:

- method: PUT

path: /hello.jsp

body: world

- method: GET

path: /hello.jsp

search: world

將 POC 保存到 YAML 文件后使用 --poc參數可以方便地調用,如:

./xray webscan --plugins phantasm --poc /home/test/poc.yaml --url http://example.com/

關于 xray

xray 是個公益性項目,不走商業(yè)化路線,旨在分析我們的研究成果,吸收社區(qū)大佬的經驗,虛心接受批評和指責,無限制、不收費,也歡迎企業(yè)用戶包裝使用,希望大家支持。

《新程序員》:云原生和全面數字化實踐50位技術專家共同創(chuàng)作,文字、視頻、音頻交互閱讀

總結

以上是生活随笔為你收集整理的xray 被动_长亭xray:一款自动化Web漏洞扫描神器(免费社区版)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。