目录
0x0A xray基本介绍与使用
0x0a xray官网
0x0b 安装配置
0x0c xray(社区版)的基本使用
0x01主动扫描(切记授权)
0x02 被动扫描
0x0d xray红队版
0x01子域名搜集
0x02 专项扫描
等等...
0x0B burp与xray的联动
0X01抓取https流量
0x02 burp为xray的上游:
0x03 burp为xray的下游:(安装jar插件)
总结 ;如上不管是burp作为xray的前后端 效果都不是太好(推荐有授权 主动扫描)
下期分享:
xray社区版 xray - 一款强大的安全评估工具
0x01 功能:子域名扫描、常见web漏洞检测、服务漏洞检测、
爬虫检测、专项检测能力、Xray联动
0x02 模式:主动扫描(edu gov站点 不要轻易尝试) 被动扫描(抓取网页缓存扫描)
0x03 区别burp:xray是监听数据包 burp是截取数据包
0x04 xray社区版与红队版 对于日常的测试社区版就能满足 (红队poc更新快)
高级版的xray支持struts、fastjson、thinkphp、shiro等框架的高危历史漏洞一键检测
0x01 powershell cd进入xray根目录
0x02 命令xray_windows_amd64.exe genca,可以生成ca证书,如何去探测本机HTTPS流量。
(监听cer证书需安装本地计算机 若使用firefox浏览器同样导入浏览器)
0x03 证书名字:ca.cer
0x04 yaml文件解析 disallowed 默认不被允许扫描的域名缀
总共有两处 删除此行即可
0x05 双击证书安装
双击 --> 安装证书 -->默认 是
xray_windows_amd64.exe webscan --url www.baidu.com --html-output test.html
xray_windows_amd64.exe webscan--listen 127.0.0.1:7777 --html-output test.html
xray_windows_amd64.exe subdomain baidu.com --text-output baidu.txt
比wydomain、subDomainsBrute等工具更实用,高级版的xray作为信息收集,推荐使用。
shiro fastjson thinkphp struts
扫出来之后别忘了 用自己的poc验证
作用:xray不容易看到host 用burp的history刚好解决
如果需要抓取https流量则需要brup以及xray都安装https证书。
详情请访问
brup安装证书抓取https
brup安装证书抓取https - L0ading - 博客园
xray安装证书进行http以及https扫描
xray安装证书进行http以及https扫描 - L0ading - 博客园
浏览器--> burp -->xray -->检测(要手动放包,不太方便)
在常规的抓包基础上,burp在配置一个下游的代理。将流量抓发给xray进行扫描。在bp能抓到网站数据包的基础上进行如下配置。这里bp将流量抓发到本机的7777端口
浏览器开启 127.0.0.1:8080 burp截取端口
效果如图
error:记得关闭burp作为上游 设置的user-options设置
Releases · c0ny1/passive-scan-client · GitHub
tips: 先开xray监听命令 在run passive-scan-Clinet.jar模块
浏览器--> xray -->burp -->检测(自动检测)
设置xray浏览器代理 127.0.0.1:7777
效果如图 不太好用
xray+rad联动被动式扫描
全自动 深度爬取