xray漏扫工具学习。

本文作者分享了学习xray工具的过程,包括下载、配置证书、使用方法以及浏览器代理设置。强调了工具仅用于合法的技术交流和学习,不应用于非法扫描。重点介绍了通过命令行对网站进行扫描和设置burp代理的功能,适合初学者参考。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

经过一下午的配置学习,总结一下。
本文主要记录一下自己的学习过程,文章仅供学习交流技术,切勿用于非法用途。学校和政府的网站切记不要碰。
1、xray的下载:如果有想要安装包的可以点个赞私信我,或者也可以去github下载。

2、xray配置:下载后解压到桌面,用cmd打开该文件,打开后需要产生证书才能用,产生证书命令:
.\xray_windows_386.exe genca
产生证书后打开,导入到受信任的根证书颁发机构
导入成功后就可以使用了。

3、xray的使用方法:它有两种经常使用的方法,一是可以直接命令行对网站进行扫描,或者设置浏览器代理,进行监听。第二个是设置burp的代理,可以一边开着burp一边扫描漏洞,并且还可以省去填写cookie的步骤。如果使用方法一的话还需要在配置文件中设置cookie。但是我只弄好了方法一。

4:浏览器代理使用:首先利用火狐的插件,设置监听端口 127.0.0.1:7777
设置后在cmd打开xray,输入以下命令:
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output Burp.html

命令行出现starting mitm server at 127.0.0.1:7777
证明以及开始监听。可以尝试自己搭建的DVWA或者pikachu或者sqllabs进行扫描。切记不要未经授权扫描。如果扫描没反应、可以重新操作一遍。

以上是个人的一些经验、比较菜、还请大佬们赐教。另外感谢我的大佬朋友光亚。

xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有: 检测速度快。发包速度快; 洞检测算法高效。 支持范围广。大至 OWASP Top 10 通用洞检测,小至各种 CMS 框架 POC,均可以支持。 代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。 高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。 安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。 目前支持的洞检测类型包括: XSS洞检测 (key: xss) SQL 注入检测 (key: sqldet) 命令/代码注入检测 (key: cmd_injection) 目录枚举 (key: dirscan) 路径穿越检测 (key: path_traversal) XML 实体注入检测 (key: xxe) 文件上传检测 (key: upload) 弱口令检测 (key: brute_force) jsonp 检测 (key: jsonp) ssrf 检测 (key: ssrf) 基线检查 (key: baseline) 任意跳转检测 (key: redirect) CRLF 注入 (key: crlf_injection) Struts2 系列洞检测 (高级版,key: struts) Thinkphp系列洞检测 (高级版,key: thinkphp) POC 框架 (key: phantasm) 其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。 设计理念 发最少的包做效果最好的探测。 如果一个请求可以确信洞存在,那就发一个请求。如果两种洞环境可以用同一个 payload 探测出来,那就 不要拆成两个。 允许一定程度上的误报来换取描速度的提升 洞检测工具无法面面俱到,在报和误报的选择上必然要选择误报。如果在使用中发现误报比较严重,可以进行反馈。 尽量不用时间盲注等机制检测洞。 时间检测受影响因素太多且不可控,而且可能会影响其他插件的运行。因此除非必要(如 sql)请尽量使用与时间无关的 payload。 尽量不使用盲打平台 如果一个洞能用回显检测就用回显检测,因为盲打平台增加了洞检测过程的不确定性和复杂性。 耗时操作谨慎处理 全局使用 Context 做管理,不会因为某个请求而导致全局卡死。 简易架构 了解 xray 的整体架构可以更好的理解 cli 和配置文件的设置,方便大家更好的使用。 整体来看,描器这类工具大致都是由三部分组成: 来源处理 洞检测 结果输出 来源处理 这一部分的功能是整个洞检测的入口,在 xray 中我们定义了四个入口,分别是 HTTP 被动代理 简易爬虫 单个 URL URL列表的文件 单个原始 HTTP 请求文件 洞检测 这一部分是引擎的核心功能,用于处理前面 来源处理 部分产生的标准化的请求。用户可以针对性的启用插件,配置描插件的参数,配置 HTTP 相关参数等。 结果输出 描和运行时的状态统称为结果输出,xray 定义了如下几种输出方式: Stdout (屏幕输出, 默认开启) JSON 文件输出 HTML 报告输出 Webhook 输出 使用教程见:xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有: 检测速度快。发包速度快; 洞检测算法高效。 支持范围广。大至 OWASP Top 10 通用洞检测,小至各种 CMS 框架 POC,均可以支持。 代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。 高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。 安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。 目前支持的洞检测类型包括: XSS洞检测 (key: xss) SQL 注入检测 (key: sqldet) 命令/代码注入检测 (key: cmd_injection) 目录枚举 (key: dirscan) 路径穿越检测 (key: path_traversal) XML 实体注入检测 (key: xxe) 文件上传检测 (key: upload) 弱口令检测 (key: brute_force) jsonp 检测 (key: jsonp) ssrf 检测 (key: ssrf) 基线检查 (key: baseline) 任意跳转检测 (key: redirect) CRLF 注入 (key: crlf_injection) Struts2 系列洞检测 (高级版,key: struts) Thinkphp系列洞检测 (高级版,key: thinkphp) POC 框架 (key: phantasm) 其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。 设计理念 发最少的包做效果最好的探测。 如果一个请求可以确信洞存在,那就发一个请求。如果两种洞环境可以用同一个 payload 探测出来,那就 不要拆成两个。 允许一定程度上的误报来换取描速度的提升 洞检测工具无法面面俱到,在报和误报的选择上必然要选择误报。如果在使用中发现误报比较严重,可以进行反馈。 尽量不用时间盲注等机制检测洞。 时间检测受影响因素太多且不可控,而且可能会影响其他插件的运行。因此除非必要(如 sql)请尽量使用与时间无关的 payload。 尽量不使用盲打平台 如果一个洞能用回显检测就用回显检测,因为盲打平台增加了洞检测过程的不确定性和复杂性。 耗时操作谨慎处理 全局使用 Context 做管理,不会因为某个请求而导致全局卡死。 简易架构 了解 xray 的整体架构可以更好的理解 cli 和配置文件的设置,方便大家更好的使用。 整体来看,描器这类工具大致都是由三部分组成: 来源处理 洞检测 结果输出 来源处理 这一部分的功能是整个洞检测的入口,在 xray 中我们定义了四个入口,分别是 HTTP 被动代理 简易爬虫 单个 URL URL列表的文件 单个原始 HTTP 请求文件 洞检测 这一部分是引擎的核心功能,用于处理前面 来源处理 部分产生的标准化的请求。用户可以针对性的启用插件,配置描插件的参数,配置 HTTP 相关参数等。 结果输出 描和运行时的状态统称为结果输出,xray 定义了如下几种输出方式: Stdout (屏幕输出, 默认开启) JSON 文件输出 HTML 报告输出 Webhook 输出
工具xray是一款专业的Web应用描器,可以帮助开发人员和安全研究人员识别并修补Web应用程序中的洞。下面是关于xray如何下载的相关信息。 首先,你可以通过访问xray官方网站来下载xray工具。在官网的下载页面上,你可以找到最新版本的xray工具。选择适合你操作系统的版本,比如Windows、Linux或者MacOS,并点击下载按钮。 另外,xray也提供了一个开源社区版本,可以在GitHub上找到。你可以在GitHub的xray项目页面上找到源代码和发布的版本。如果你是一个开发人员或安全研究人员,你可以从这里下载源代码,并根据自己的需求进行自定义编译和安装。 无论你选择哪种方式进行下载,记得要确保从正规渠道下载,避免下载到捆绑有恶意软件的假冒版本。 下载完成后,你可以按照官方提供的安装指南进行安装和配置。通常,你需要解压下载的文件,并按照文档中的说明进行配置和设置。确保你已经按照要求安装了必要的依赖项和运行环境。 完成安装和配置后,你就可以使用xray来进行描了。通过命令行或图形界面工具,你可以输入目标URL或IP,并选择描策略和洞类型。然后,xray将自动进行描,并生成描报告,指出潜在的洞和脆弱点。 总之,xray是一款功能强大的工具,通过正规渠道下载并按照官方指南进行安装和配置,你就可以充分利用它来提高Web应用程序的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值