Xray的快速使用

Xray的快速使用快速使用使用基础爬虫爬取并扫描整个网站xraywebscan–basic-crawlerhttp://example.com–html-outputcrawler.html使用HTTP代理进行被动扫描xraywebscan–listen127.0.0.1:7777–html-outputproxy.html设置浏览器http代理为http://127.0.0.1:7777,就可以自动分析代理流量并扫描。如需扫描https流量,请阅读下方文档抓取htt

大家好,又见面了,我是你们的朋友全栈君。

快速使用
使用基础爬虫爬取并扫描整个网站

xray webscan –basic-crawler http://example.com –html-output crawler.html
使用 HTTP 代理进行被动扫描

xray webscan –listen 127.0.0.1:7777 –html-output proxy.html
设置浏览器 http 代理为 http://127.0.0.1:7777,就可以自动分析代理流量并扫描。

如需扫描 https 流量,请阅读下方文档 抓取 https 流量 部分

扫描单个 url

xray webscan –url http://example.com/?a=b –html-output single-url.html
手动指定本次运行的插件

默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。

xray webscan –plugins cmd_injection,sqldet –url http://example.com
xray webscan –plugins cmd_injection,sqldet –listen 127.0.0.1:7777
指定插件输出

可以指定将本次扫描的漏洞信息输出到某个文件中:

xray webscan –url http://example.com/?a=b
–text-output result.txt –json-output result.json –html-output report.html
只运行单个内置 POC

在 xray 中,所有的 poc 隶属于插件 phantasm, 所以使用 poc 时需要开启 phantasm 插件才可生效。–poc 参数指定本次运行的 poc,如不指定,将运行所有的内置 poc。

xray webscan –plugins phantasm –poc poc-yaml-thinkphp5-controller-rce –url http://example.com/
运行用户自定义 POC
poc编写

用户可以按需书写自己的 YAML 格式的 POC, 并通过指定 –poc 参数运行,比如运行在 /home/test/1.yaml 处的 POC。

xray webscan –plugins phantasm –poc /home/test/1.yaml –url http://example.com/
自定义 POC 请查看文档。

检测模块
XSS漏洞检测 (key: xss)

利用语义分析的方式检测XSS漏洞

SQL 注入检测 (key: sqldet)

支持报错注入、布尔注入和时间盲注等

命令/代码注入检测 (key: cmd_injection)

支持 shell 命令注入、PHP 代码执行、模板注入等

目录枚举 (key: dirscan)

检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件

路径穿越检测 (key: path_traversal)

支持常见平台和编码

XML 实体注入检测 (key: xxe)

支持有回显和反连平台检测

poc 管理 (key: phantasm)

默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档:https://chaitin.github.io/xray/#/guide/poc

文件上传检测 (key: upload)

支持常见的后端语言

弱口令检测 (key: brute_force)

社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典

jsonp 检测 (key: jsonp)

检测包含敏感信息可以被跨域读取的 jsonp 接口

ssrf 检测 (key: ssrf)

ssrf 检测模块,支持常见的绕过技术和反连平台检测

基线检查 (key: baseline)

检测低 SSL 版本、缺失的或错误添加的 http 头等

任意跳转检测 (key: redirect)

支持 HTML meta 跳转、30x 跳转等

CRLF 注入 (key: crlf_injection)

检测 HTTP 头注入,支持 query、body 等位置的参数

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/139246.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • Hibernate配置文件

    Hibernate配置文件

    2021年12月3日
    36
  • 报关单上常出现的英文单词缩写是_报关单用英文怎么说

    报关单上常出现的英文单词缩写是_报关单用英文怎么说  一.单证(Documents)  进出口业务涉及的单证总的包括三大类:1。金融单证(信用证、汇票、支票和本票)  2.商业单证(发票、装箱单、运输单据、保险单等)3。用于政府管制的单证(许可证、原产地证明、商检证等) declarationform报关单 Threesteps—declaration,examinationofgoodsandreleaseofgoods,

    2022年9月21日
    2
  • matlab微分方程组_matlab求微分方程特解

    matlab微分方程组_matlab求微分方程特解主要内容:matlab参数识别应用,主要适用于微分方程、微分方程组参数识别、simulink模型参数识别,领域不限。1使用matlab识别微分方程参数以及微分方程组(多个微分方程)参数2使用matlab调用simulink并识别simulink模型的参数(m函数与simulink交互)内容为本人在学习过程中总结的知识,拿出来与大家分享,希望大家多多讨论。下边贴出一部分源码,其它完整内容在附件的…

    2025年9月26日
    5
  • Error filterStart错误问题的解决「建议收藏」

    Error filterStart错误问题的解决「建议收藏」现象:我在tomcat5.5下发布工程portal后,出现如下错误。log4j:WARNNoappenderscouldbefoundforlogger(org.apache.commons.digester.Digester.sax).log4j:WARNPleaseinitializethelog4jsystemproperly.log4j:WARNNoappe

    2022年7月11日
    19
  • 监督学习、无监督学习、半监督学习、强化学习、自监督学习

    监督学习、无监督学习、半监督学习、强化学习、自监督学习一文读懂监督学习、无监督学习、半监督学习、强化学习四种方式 青烟王国 图:pixabay「机器人圈」导览:一般说来,训练深度学习网络的方式主要有四种:监督、无监督、半监督和强化学习。在接下来的文章中,机器人圈将逐个解释这些方法背后所蕴含的理论知识。除此之外,机器人圈将分享文献中经常碰到的术语,并提供与数学相关的更多资源。本文编译自硅谷著名的风险投资机构安德森霍洛维茨基金,作…

    2022年9月14日
    4
  • 使用IDEA搭建一个简单的SpringBoot项目——详细过程

    使用IDEA搭建一个简单的SpringBoot项目——详细过程一、创建项目1.File->new->project;2.选择“SpringInitializr”,点击next;(jdk1.8默认即可)3.完善项目信息,组名可不做修改,项目名可做修改;最终建的项目名为:test,src->main->java下包名会是:com->example->test;点击next;4.Web下勾选Spri…

    2022年6月13日
    187

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号