xray安全漏洞检测(高效能)

风险告知:

请勿在未授权情况下,对网站进行安全扫描,存在很大的法律风险,详细请了解网络安全法。

血的案例:"白帽黑客"找漏洞被抓引争议 世纪佳缘否认"钓鱼"--传媒--人民网

在正式运行xray生成配置文件config.yaml后,

请优先修改配置项,确认扫描范围,再重新启动xray

如不预先配置,默认扫描所有站点,存在非常大的法律风险,请知悉!!!

xray安全漏洞检测(高效能)_第1张图片

xray 是一款功能强大的安全评估工具,主要特性有:

  • 检测速度快。发包速度快; 漏洞检测算法高效。
  • 支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。
  • 代码质量高。通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。
  • 高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的定制化功能。
  • 安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。   

目前支持的漏洞检测类型包括:

  • XSS漏洞检测 (key: xss)
  • SQL 注入检测 (key: sqldet)
  • 命令/代码注入检测 (key: cmd-injection)
  • 目录枚举 (key: dirscan)
  • 路径穿越检测 (key: path-traversal)
  • XML 实体注入检测 (key: xxe)
  • 文件上传检测 (key: upload)
  • 弱口令检测 (key: brute-force)
  • jsonp 检测 (key: jsonp)
  • ssrf 检测 (key: ssrf)
  • 基线检查 (key: baseline)
  • 任意跳转检测 (key: redirect)
  • CRLF 注入 (key: crlf-injection)
  • Struts2 系列漏洞检测 (高级版,key: struts)
  • Thinkphp系列漏洞检测 (高级版,key: thinkphp)
  • POC 框架 (key: phantasm)

其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。

安装包下载地址:

https://github.com/chaitin/xray/releases

新手,建议下载个客户端就行,有想法的建议下个服务端当反连平台使用

基础使用说明:

下载好安装包,解压

1.下载好安装包,解压,并在当起路径执行  .\xray_windows_amd64.exe genca生成ca证书

2.双击 ca.crt导入证书到【受信任的根证书颁发机构】

xray安全漏洞检测(高效能)_第2张图片

 

3.开启代理运行运行xray

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-rebuild-test.html

xray安全漏洞检测(高效能)_第3张图片

 

4.浏览器设置代理为127.0.0.1,并开启代理模式

xray安全漏洞检测(高效能)_第4张图片

 5.开始访问相关站点  进行 漏洞检测

xray安全漏洞检测(高效能)_第5张图片

 

如上,标红的就是检测出来的漏洞

baseline表示基线检测 漏洞,cors为跨域配置存在问题,允许外部链接访问存在cors漏洞的网站,常用于钓鱼

xss 表示 跨站脚本攻击 漏洞,ParamKey表示存在漏洞的请求参数,Payload表示攻击载荷,即执行的定制代码或程序,包括但不限于系统命令、脚本、shellcode等

各类型漏洞检测可通过配置  开启 或者 关闭

xray安全漏洞检测(高效能)_第6张图片

 

6.漏洞检测报告

检测过程中,会实时记录发现的漏洞,统一存放在启动目录下的  .html中文件

xray安全漏洞检测(高效能)_第7张图片

 

高级用法-反连平台

反连平台常用于解决没有回显的漏洞探测的情况,最常见的应该属于 ssrf 和 存储型xss。渗透测试人员常用的 xss 平台就是反连平台。

如果你不理解上面这句话,可以先去学习一下这两个漏洞,否则这篇文章也是看不懂的。

在 xray 中,反连平台默认不启用,因为这里面有些配置没有办法自动化,必须由人工配置完成才可使用。需要反连平台才可以检测出来的漏洞包括但不限于:

  • ssrf
  • fastjson
  • s2-052
  • xxe 盲打
  • 所有依赖反连平台的 poc

反连平台相关的配置为:

reverse:
  db_file_path: ""                      # 反连平台数据库文件位置, 这是一个 KV 数据库
  token: ""                             # 反连平台认证的 Token, 独立部署时不能为空
  http:
    enabled: true
    listen_ip: 0.0.0.0
    listen_port: ""
    ip_header: ""                       # 在哪个 http header 中取 ip,为空代表从 REMOTE_ADDR 中取
  client:
    remote_server: false # 是否是独立的远程 server,如果是要在下面配置好远程的服务端地址
    http_base_url: ""                   # 默认将根据 ListenIP 和 ListenPort 生成,该地址是存在漏洞的目标反连回来的地址, 当反连平台前面有反代、绑定域名、端口映射时需要自行配置
    dns_server_ip: ""                   # 和 http_base_url 类似,实际用来访问 dns 服务器的地址

建议服务端  和 客户端分开配置,本地 配置客户端,服务端 自己在 云平台或者其他服务器平台建立xray平台,用于客户端反连服务端进行监听

高级用法-与burp结合进行漏洞验证

1.burp设置多层代理,本地127.0.0.1:8080代理到burp中,burp顶级代理再指向xray代理服务器127.0.0.1:7777

xray安全漏洞检测(高效能)_第8张图片

xray安全漏洞检测(高效能)_第9张图片

 

2.本地浏览器开启127.0.0.1:8080代理进行访问测试站点

此时即可在 检测漏洞的同时,对漏洞进行人工验证!

xray安全漏洞检测(高效能)_第10张图片

 

 

高级用法-加入poc检测

poc漏洞检测库:https://github.com/chaitin/xray/tree/master/pocs

具体文档评估参照:

xray 安全评估工具文档xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成。https://docs.xray.cool/#/tutorial/introduce

你可能感兴趣的:(工具,安全性测试)