下载地址https://github.com/chaitin/xray
注意: xray不是开源的。 直接下载构建的二进制文件就可以了
生成证书./xray_windows_amd64 genca
方法1 )使用基础爬行器从爬行器中取出,对爬行器链接进行漏洞扫描(xray基础爬行器无法处理js渲染页面) )。
./Xray _ windows _ amd64 web scan—basic-crawler http://example.com—html-output test.html
2 )使用HTTP代理进行被动扫描
./Xray _ windows _ amd64 web scan– listen 127.0.0.13360777– html-output test.html
如果浏览器的http代理设置为http://127.0.0.1:7777,则可以自动分析和扫描代理流量。
3、只扫描一个网址,不使用爬行动物
./Xray _ windows _ amd64 web scan– URL http://example.com/a=B–html-output test.html
4、手动指定这次运行的插件
默认情况下,所有内置插件都已启用,您可以使用以下命令指定要在此扫描中启用的插件:
./Xray _ windows _ amd64 web scan—- plugins cmd-injection,sqldet –url http://example.com
./Xray _ windows _ amd64网络扫描—-plugins cmd-injection,sqldet—- listen 127.0.0.13:777
5 .指定卡片输出
可以指定将此次扫描的漏洞信息输出到某个文件的:
./Xray _ windows _ amd64 web scan– URL http://example.com/a=b\–text-output result.txt– JSON-output result
登录扫描通过设置Cookie实现登录后的扫描。
打开配置文件并修改http配置节中的Headers条目:
http:
headers:
Cookie: key=value
在上述配置中,Cookie key=value将添加到所有请求,包括爬行器和漏洞扫描
当前支持的漏洞检测类型XSS漏洞检测(key: xss ) )
SQL注入检查(key: sqldet ) ) )。
指令/代码注入检查(key: cmd-injection ) () ) ) ) ) ) ) ) ) )。
枚举(key: dirscan )
直通检测(key :路径- traversal )。
XML实体注入检查(key: xxe ) ) )。
文件上传检测(key: upload ) )。
弱密码检测(密钥: brute-force ) )。
jsonp检查(key: jsonp ) ) )。
SRF检查(key: ssrf ) )。
基线检查(key: baseline ) )。
任意跳跃检测(key: redirect ) ) ) )。
CRLF注入(key: crlf-injection ) )。
Struts2系列漏洞检测(高级版,key: struts ) )。
Thinkphp系列漏洞检测(高级版,key: thinkphp ) ) ) )。
POC框架(key: phantasm )。
其中POC框架默认内置有Github贡献的POC,用户也可以根据需要自行构建和运行POC。
结果输出漏洞扫描和运行时的状态统称为结果输出,xray定义了以下输出方式:
Stdout (屏幕输出,默认打开) )。
Jon文件输出
HTML报告输出
Webhook输出
文档https://docs.xray.cool/#/