Xray扫描器

Xray扫描器下载:https://github.com/chaitin/xray
Xray是社区版漏洞扫描器,可以主动、被动扫描,自备盲打平台,灵活定义POC,支持Windows、MacOS、Linux操作系统

xray主动扫描:

直接调用,扫描指定的站点,–basic-crawler是爬取网页方式扫描

xray webscan --basic-crawler 网站 //use a basic spider to crawl the target and scan the results

例如:

xray webscan --basic-crawler https://www.baidu.com

不指定输出时,输出到控制台,可以指定输出json,jsp,html格式,–url是仅扫描一个url
例如:

xray webscan --url https://www.baidu.com --json-output report.json

或者更改成这些参数

--text-output //输出到文本文件
--json-output //输出到json
--html-output //输出到html

xray+crawlergo 被动扫描:

  1. 下载 xray, 下载 crawlergo
  2. 把 launcher.py 和 targets.txt 放在 crawlergo.exe 同目录下
  3. 配置好并启动 xray 被动扫描(脚本默认配置为 127.0.0.1:7777)若修改端口请同时修改launcher.py 文件中的proxies
  4. 配置好 launcher.py 的 cmd 变量中的 crawlergo 爬虫配置(主要是 chrome 路径改为本地路径), 默认为:
  5. 把目标 url 写进 targets.txt,一行一个 url
  6. 用 python3 运行 launcher.py ( XRAY 被动扫描为启动的状态 )
  7. 生成的 sub_domains.txt 为爬虫爬到的子域名, crawl_result.txt 为爬虫爬到的 url
    首先监听端口
xray.exe webscan --listen 127.0.0.1:7777 --text-output proxy.txt

然后修改 运行python爬虫程序

xray+BurpSuite扫描

首先进行端口监听

PS C:\Users\Bai> xray ws --listen 127.0.0.1:7777 --html-output report.html____  ___.________.    ____.   _____.___.
\   \/  /\_   __   \  /  _  \  \__  |   |\     /  |    _  _/ /  /_\  \  /   |   |/     \  |    |   \/    |    \ \____   |
\___/\  \ |____|   /\____|_   / / _____/\_/       \_/        \_/  \/Version: 1.7.1/f725e41e/COMMUNITY[INFO] 2021-06-02 10:19:53 [default:entry.go:198] Loading config file from config.yaml
[WARN] 2021-06-02 10:19:53 [default:webscan.go:222] disable these plugins as that's not an advanced version, [shiro struts thinkphp fastjson]Enabled plugins: [xss brute-force dirscan ssrf sqldet upload crlf-injection path-traversal redirect baseline xxe phantasm cmd-injection jsonp][INFO] 2021-06-02 10:19:54 [phantasm:phantasm.go:170] 252 pocs have been loaded (debug level will show more details)
These plugins will be disabled as reverse server is not configured, check out the reference to fix this error.
Ref: https://docs.xray.cool/#/configration/reverse
Plugins:poc-yaml-dlink-cve-2019-16920-rcepoc-yaml-jenkins-cve-2018-1000600poc-yaml-jira-cve-2019-11581poc-yaml-jira-ssrf-cve-2019-8451poc-yaml-mongo-express-cve-2019-10758poc-yaml-pandorafms-cve-2019-20224-rcepoc-yaml-ruijie-eg-rcepoc-yaml-saltstack-cve-2020-16846poc-yaml-solr-cve-2017-12629-xxepoc-yaml-supervisord-cve-2017-11610poc-yaml-weblogic-cve-2017-10271ssrf/ssrf/defaultxxe/xxe/blind[INFO] 2021-06-02 10:19:56 [collector:mitm.go:214] loading cert from D:\Program Files\Xray\xray\ca.crt and D:\Program Files\Xray\xray\ca.key
[INFO] 2021-06-02 10:19:56 [collector:mitm.go:269] starting mitm server at 127.0.0.1:7777

更改BurpSuite=》User options=》Upstream Proxy Servers=》Add 新增上游代理

更改本地代理,端口与浏览器代理对应


然后浏览网页,xray就会自动扫描web漏洞了

Xray+Rad扫描

首先开启xray监听

PS C:\Users\Bai> xray ws --listen 127.0.0.1:7777 --html-output report.html____  ___.________.    ____.   _____.___.
\   \/  /\_   __   \  /  _  \  \__  |   |\     /  |    _  _/ /  /_\  \  /   |   |/     \  |    |   \/    |    \ \____   |
\___/\  \ |____|   /\____|_   / / _____/\_/       \_/        \_/  \/Version: 1.7.1/f725e41e/COMMUNITY[INFO] 2021-06-02 10:51:42 [default:entry.go:198] Loading config file from config.yaml
[WARN] 2021-06-02 10:51:42 [default:webscan.go:222] disable these plugins as that's not an advanced version, [fastjson struts shiro thinkphp]Enabled plugins: [brute-force cmd-injection ssrf xss xxe redirect upload baseline crlf-injection jsonp phantasm dirscan path-traversal sqldet][INFO] 2021-06-02 10:51:42 [phantasm:phantasm.go:170] 252 pocs have been loaded (debug level will show more details)
These plugins will be disabled as reverse server is not configured, check out the reference to fix this error.
Ref: https://docs.xray.cool/#/configration/reverse
Plugins:poc-yaml-dlink-cve-2019-16920-rcepoc-yaml-jenkins-cve-2018-1000600poc-yaml-jira-cve-2019-11581poc-yaml-jira-ssrf-cve-2019-8451poc-yaml-mongo-express-cve-2019-10758poc-yaml-pandorafms-cve-2019-20224-rcepoc-yaml-ruijie-eg-rcepoc-yaml-saltstack-cve-2020-16846poc-yaml-solr-cve-2017-12629-xxepoc-yaml-supervisord-cve-2017-11610poc-yaml-weblogic-cve-2017-10271ssrf/ssrf/defaultxxe/xxe/blind[INFO] 2021-06-02 10:51:45 [collector:mitm.go:214] loading cert from D:\Program Files\Xray\xray\ca.crt and D:\Program Files\Xray\xray\ca.key
[INFO] 2021-06-02 10:51:45 [collector:mitm.go:269] starting mitm server at 127.0.0.1:7777

然后使用rad命令进行网页爬取

PS C:\Users\Bai> rad -t http://www.qq.com -http-proxy 127.0.0.1:7777██████╗  █████╗ ██████╗
██╔══██╗██╔══██╗██╔══██╗
██████╔╝███████║██║  ██║
██╔══██╗██╔══██║██║  ██║
██║  ██║██║  ██║██████╔╝
╚═╝  ╚═╝╚═╝  ╚═╝╚═════╝[Rad 0.4/ebbb3ce3]
Build: [2021-04-30] [linux/amd64] [RELEASE/__unknown__]
Compiler Version: go version go1.15.6 linux/amd64[INFO] 2021-06-02 10:54:26 [rad:radium.go:212] use chrome at:C:\Program Files\Google\Chrome\Application\chrome.exe
GET http://www.qq.com/
GET https://www.qq.com/
GET https://imgcache.qq.com/qzone/biz/comm/js/qbs.js
GET https://imgcache.qq.com/qzone/biz/comm/js/
GET https://imgcache.qq.com/qzone/biz/comm/
GET https://imgcache.qq.com/qzone/biz/
GET https://imgcache.qq.com/qzone/
GET https://imgcache.qq.com/
GET https://qzone.qq.com/
GET https://h5.qzone.qq.com/proxy/domain/boss.qzone.qq.com/fcg-bin/fcg_zone_info
GET https://h5.qzone.qq.com/proxy/domain/boss.qzone.qq.com/fcg-bin/
GET https://h5.qzone.qq.com/proxy/domain/boss.qzone.qq.com/
GET https://h5.qzone.qq.com/proxy/domain/
GET https://h5.qzone.qq.com/proxy/

查看报告

2021年6月1日09点00分 Xray扫描器相关推荐

  1. 300英雄服务器维护多久,《300英雄》2021年5月20日6:00-9:00更新维护公告

    尊敬的<300英雄>玩家: <300英雄>将于2021年5月20日6:00-9:00(星期四),对所有大区进行停机更新,更新期间,您将无法登录游戏.如果在预定时间内无法完成维护 ...

  2. 时间格式的转换 例如:(2021-05-10 14:20:43) 转为( 2021年5月10日 14时20分43秒)

    console.log(name('2021-02-10 14:20:43'));function name(date) {const arr = date.split(/[-: ]/)return ...

  3. 当前你所在的服务器更新维护尚未完成,我们将于01月16日09:00-13:00对所有服务器进行更...

    该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 我们将于01月16日09:00-13:00对所有服务器进行更新维护,在此期间无法登录游戏,给大家带来的不便我们深表歉意. - 新武器 炼狱双刃(密码箱/活 ...

  4. 4月15日csol服务器维护中,亲爱的战友: 我们将于03月15日09:00-13:00对所

    该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 亲爱的战友: 我们将于03月15日09:00-13:00对所有服务器进行更新维护,在此期间无法登录游戏,给大家带来的不便我们深表歉意. 游戏内卡顿问题我们 ...

  5. 『№20170501賽果確認』(5月9日晚上10:00分結束)

    『№20170501賽果確認』(5月9日晚上10:00分結束) ※※※※※※ 賽事經過5天的復賽期,已經產生37名中獎賽手,已經突破賽會預設的目標區35名額.因此,賽會宣佈今次賽事結束,多謝各位參賽. ...

  6. 原始传奇服务器维护,《原始传奇》7月29日09:00合区公告

    亲爱的玩家: 您好!为了给大家提供更好的游戏体验,活跃游戏气氛,优化游戏体验,<原始传奇>顺应广大玩家的需求,将对部分区服进行合服维护.服务器开放时间会根据维护操作完成时间提前或者延迟开启 ...

  7. python机器学习2021年6月19日09:35:06

    垂直和并array arr1 = np.array([1,2,3]) arr2 = np.array([4,5,6]) arr3 = np.vstack((arr1,arr2))#垂直合并 print ...

  8. 2021年6月7日08点37分 渗透测试基础部分

    1.基础知识 1.1.HTTP 一个客户端请求应答的标准 基于TCP层次的应用层协议,默认端口80 1.2.HTTPS 以安全为目标的HTTP通道,简单来说是HTTP的安全版,既HTTP下加入SSL层 ...

  9. 2021年8月27日10点29分 常见漏洞

    CSRF客户端请求伪造 CSRF(Cross Site Request Forgery) 是一种挟制终端用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法. 漏洞原因:简单的身份验证只能保证 ...

最新文章

  1. sublime使用笔记
  2. Python:python语言中与时间有关的库函数简介、安装、使用方法之详细攻略
  3. java spr_Java中的42行代码中的URL缩短器服务(Java(?!)Spring Boot + Redis
  4. Mybatis源码阅读(三):结果集映射3.2 —— 嵌套映射
  5. LeetCode 406. Queue Reconstruction by Height
  6. java实现预览图片,点击实现下一张
  7. ubuntu 虚拟显示器制作
  8. 基于C语言设计的仓库管理系统(小超市)
  9. 常用计算机病毒防治办法,常见的计算机病毒防治措施有哪些
  10. 2018华东师范软件复试机试
  11. 寂寞不归路-软件高手是这样练成的(转载)
  12. 北斗在线app服务器,北斗卫星导航app,北斗卫星导航app官网手机版预约 v1.0 - 浏览器家园...
  13. 教你用arduino控制LCD1602液晶屏的底层程序实现(全网最笨的方法)
  14. 徐张生:三级分销不是传销,人人店已经占据行业绝对优势
  15. 木鱼网址缩短服务 短域名生成网站源码
  16. 图片太大如何压缩?学会这个方法轻松压缩
  17. Tracup|专业的项目管理工具如何帮助高效管理?
  18. Java基础eclipse版(二)——JDK、Eclipse的下载与安装
  19. The stash entry is kept in case you need it again.
  20. Qt--QVariant

热门文章

  1. Openstack_Nova部署(t版)
  2. 漫画 | 这该死的分布式!
  3. 数据分析师如何“述职”?
  4. [Elasticsearch] 邻近匹配 (三) - 性能,关联单词查询以及Shingles
  5. 如何让孩子戒掉手机瘾游戏瘾,小学生迷恋游戏怎么办?
  6. 影响钕铁硼性能的因素及方法
  7. VB之比较三个数的大小
  8. 农科院环发所张西美课组招聘博后和科研助手(土壤微生物生态学)
  9. linux下安装codeblocks及写完程序之后编译成功但无法运行的原因
  10. Centos中搭建多台Tomcat服务器