下载地址https://github.com/chaitin/xray

注意: xray不是开源的。 直接下载构建的二进制文件就可以了

生成证书./xray_windows_amd64 genca

方法1 )使用基础爬行器从爬行器中取出,对爬行器链接进行漏洞扫描(xray基础爬行器无法处理js渲染页面) )。

./Xray _ windows _ amd64 web scan—basic-crawler http://example.com—html-output test.html

2 )使用HTTP代理进行被动扫描

./Xray _ windows _ amd64 web scan– listen 127.0.0.13360777– html-output test.html

如果浏览器的http代理设置为http://127.0.0.1:7777,则可以自动分析和扫描代理流量。

3、只扫描一个网址,不使用爬行动物

./Xray _ windows _ amd64 web scan– URL http://example.com/a=B–html-output test.html

4、手动指定这次运行的插件

默认情况下,所有内置插件都已启用,您可以使用以下命令指定要在此扫描中启用的插件:

./Xray _ windows _ amd64 web scan—- plugins cmd-injection,sqldet –url http://example.com

./Xray _ windows _ amd64网络扫描—-plugins cmd-injection,sqldet—- listen 127.0.0.13:777

5 .指定卡片输出

可以指定将此次扫描的漏洞信息输出到某个文件的:

./Xray _ windows _ amd64 web scan– URL http://example.com/a=b\–text-output result.txt– JSON-output result

登录扫描通过设置Cookie实现登录后的扫描。

打开配置文件并修改http配置节中的Headers条目:

http:

headers:

Cookie: key=value

在上述配置中,Cookie key=value将添加到所有请求,包括爬行器和漏洞扫描

当前支持的漏洞检测类型XSS漏洞检测(key: xss ) )

SQL注入检查(key: sqldet ) ) )。

指令/代码注入检查(key: cmd-injection ) () ) ) ) ) ) ) ) ) )。

枚举(key: dirscan )

直通检测(key :路径- traversal )。

XML实体注入检查(key: xxe ) ) )。

文件上传检测(key: upload ) )。

弱密码检测(密钥: brute-force ) )。

jsonp检查(key: jsonp ) ) )。

SRF检查(key: ssrf ) )。

基线检查(key: baseline ) )。

任意跳跃检测(key: redirect ) ) ) )。

CRLF注入(key: crlf-injection ) )。

Struts2系列漏洞检测(高级版,key: struts ) )。

Thinkphp系列漏洞检测(高级版,key: thinkphp ) ) ) )。

POC框架(key: phantasm )。

其中POC框架默认内置有Github贡献的POC,用户也可以根据需要自行构建和运行POC。

结果输出漏洞扫描和运行时的状态统称为结果输出,xray定义了以下输出方式:

Stdout (屏幕输出,默认打开) )。

Jon文件输出

HTML报告输出

Webhook输出

文档https://docs.xray.cool/#/