Xray常用使用命令

一个专门的测试网站,我们就用它来测试今天的xray

一、爬虫模式

http://testphp.vulnweb.com/

扫描一个网站

xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/

其中一个漏洞

payload是给query的cat使用的
query就是问号后面部分
paramkey的值就是cat

Xray常用使用命令_第1张图片

然后访问这个目标网址并xss攻击

在这里插入图片描述
Xray常用使用命令_第2张图片

当然还有很多其他漏洞,这里就给大家看下,不做练习了

Xray常用使用命令_第3张图片

二、代理模式

Xray常用使用命令_第4张图片
Xray常用使用命令_第5张图片
生成证书,这个证书有点类似于burpsuite的那个证书,用户解决不能抓取https协议的。所以这里我才差不多。
执行命令

xray_windows_amd64.exe genca

在这里插入图片描述
2个证书生成成功!
Xray常用使用命令_第6张图片
然后我们回到安装xray的根目录,发现2个证书已经生成完毕,那么现在就来安装证书。
Xray常用使用命令_第7张图片

安装ca证书

双击运行ca.crt
Xray常用使用命令_第8张图片

Xray常用使用命令_第9张图片
Xray常用使用命令_第10张图片
Xray常用使用命令_第11张图片

Xray常用使用命令_第12张图片
Xray常用使用命令_第13张图片

Xray常用使用命令_第14张图片
Xray常用使用命令_第15张图片

启动xray代理

参数--listen ip:端口
参数-- html-output xx.html
开始监听,然后输入你要监听的网址就行了

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output qidao.html

Xray常用使用命令_第16张图片

浏览器开启代理

Xray常用使用命令_第17张图片
然后就可以访问什么,xray就可以去测试什么漏洞了

Xray常用使用命令_第18张图片

三、联动

Xray常用使用命令_第19张图片
Xray常用使用命令_第20张图片
打开这个配置文件。
Xray常用使用命令_第21张图片

Xray常用使用命令_第22张图片
*号表示可以扫描所有。
允许: includes:
排除:excludes:
Xray常用使用命令_第23张图片

如果把*号换成指定的网址,那么就只有访问指定的网址,xray才会检测。方法见步骤二。

为代理添加认证

设置了后,重新打开就行。
Xray常用使用命令_第24张图片

插件设置

enabled:ture全部开启

Xray常用使用命令_第25张图片

启用特定的插件。

在这里插入图片描述

每秒最大请求数

Xray常用使用命令_第26张图片

配置代理

Xray常用使用命令_第27张图片

xray与burp联动

Xray常用使用命令_第28张图片

Xray常用使用命令_第29张图片

另一种方式,可以让我们用burp选择性的给xray扫描。

Xray常用使用命令_第30张图片
Xray常用使用命令_第31张图片

还有一个自定义POC,有空再更新。

你可能感兴趣的:(笔记)