Linux / Mac用户在终端(终端)运行,Windows用户请在Powershell或其他高级Shell中运行
查看 xray 的版本号。
.\xray_windows_amd64.exe version
使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描:
xray webscan --basic-crawler http://example.com --html-output xxx.html (--html-output:输出到 HTML 文件中)
使用 HTTP 代理进行被动扫描:
设置浏览器 http 代理为http://127.0.0.1:7777,然后使用浏览器访问网页,就可以自动分析代理流量并扫描。
xray webscan --listen 127.0.0.1:8080 --html-output xxx.html
快速测试单个 url, 无爬虫:
xray webscan --url http://example.com/?a=b --html-output single-url.html
.\xray_windows_amd64.exe servicescan --target 127.0.0.1:8009
批量检查的 test.file 中的目标, 一行一个目标,带端口
.\xray_windows_amd64.exe ss --target 127.0.0.1:8009 –json-output test.json
手动指定本次运行的插件:
默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。
xray webscan --plugins cmd_injection,sqldet --url http://example.comxray webscan --plugins cmd_injection,sqldet --listen 127.0.0.1:8080
子域名扫描
.\xray_windows_amd64.exe sd baidu.com --text-output baudusubdomain.txt
生成 ca 证书:
.\xray_windows_amd64.exe genca
帮助
.\xray_windows_amd64.exe –h
COMMANDS:
webscan, ws Run a webscan task
servicescan, ss Run a service scan task
subdomain, sd Run a subdomain task
poclint, pl lint yaml poc
transform transform other script to gamma
reverse Run a standalone reverse server
convert convert results from json to html or from html to json
genca GenerateToFile CA certificate and key
upgrade check new version and upgrade self if any updates found
version Show version info
help, h Shows a list of commands or help for one command
GLOBAL OPTIONS:
--config FILE Load configuration from FILE (default: "config.yaml")
--log-level value Log level, choices are debug, info, warn, error, fatal
--help, -h show help
xray 的命令有 6 个,抛开 version 和 help 这两个信息展示型的命令,还有 webscan, reverse, genca, subdomain 四个。
reverse 命令用于启动单独的盲打平台服务,盲打平台用于处理没有回显或延迟触发的问题。
genca 用于快速生成一个根证书,主要用于被动代理扫描 HTTPS 流量时用到。
subdomain 是子域名扫描的命令,仅高级版才有。
servicescan, ss用来探测服务漏洞
webscan 是 xray 的重头戏。
webscan 扫描web漏洞
运行 .\xray_windows_amd64.exe webscan -h,可以看到
subdomain子域名扫描
扫描 example.com,并将结果输出到 example.txt
.\xray_windows_amd64.exe subdomain --target example.com --text-output example.txt
扫描 example.com,并使用 console ui 交互式界面,同时记录结果到 example.txt
.\xray_windows_amd64.exe subdomain --target example.com --console-ui --text-output example.txt
1. Xray与burp联动
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html