Xray说明

 

Xray是一款功能强大的安全评估工具,支持主动、被动多种扫描方式,支持常见web漏洞的自动化测试,可以灵活定义POC,功能丰富,调用简单,支持多种操作系统。

Xray破解使用

 

小编提供的xray1.9.3是封装破解好的,大家直接实用就可以

相关命令说明

命令 说明
webscan xray核心功能,用来发现探测Web漏洞
servicescan 服务扫描功能 用来探测服务漏洞
poclint 检测poc是否符合规范
reverse 启动单独的盲打平台服务
genca 用于快速生成一个根证书,主要用于被动代理扫描HTTPS流量时用到
upgrade 检查新版本并自动升级
version 版本信息
help 显示命令列表或一个命令的帮助
subdomain 子域名扫描 高级本才有的命令

代理模式:代理可以与 burpsuite 等其他软件联动使用。

 

指定插件扫描

#仅加载一个指定插件--plugins xxe#加载多个插件--plugins xss,xxe,dirscan

指定POC扫描

# 只加载一个 POC, 精准匹配--plugins phantasm --poc poc-yaml-thinkphp5-controller-rce
# 加载内置的所有带 `thinkphp` 的 POC--plugins phantasm --poc "*thinkphp*"
# 加载本地 `/home/test/pocs/` 目录所有的 POC:--plugins phantasm --poc "/home/test/pocs/*"
# 加载 `/home/test/pocs/` 下包含 thinkphp 的 POC--plugins phantasm --poc "/home/test/pocs/*thinkphp*"

 

基本使用方法

  • 使用基本爬虫对爬虫爬取的链接进行爬取和扫描,寻找http://example.com网站的漏洞,并输出到vuln.html
xray.exe webscan --basic-crawler http://example.com --html-output vuln.html
  • 只扫描单个 URL,不使用爬虫
xray.exe webscan --url http://example.com/?a=b --html-output single-url.html
  • 手动指定此运行的插件。默认情况下,将启用所有内置插件。您可以使用以下命令指定为此扫描启用哪些插件,如下命令注入和sql注入插件。
xray.exe webscan --plugins cmd-injection,sqldet --url http://example.com --html-output 1.html

xray.exe webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777 --html-output 1.html

 

Xray1.9.3版本新增内容

优化扫描效率

增强子域名收集功能
修复一些意外导致panic的问题
添加 rev 字符串反向函数,添加 upper 字符串大写函数
为 response 添加 icon_url 属性
添加 getIconContent 方法
添加burp的history导出文件转yml脚本的功能
log4j2-rce的检测
为自定义脚本(gamma)添加格式化时间戳函数
为自定义脚本(gamma)添加进制转换函数
为自定义脚本(gamma)添加sha,hmacsha函数
为自定义脚本(gamma)添加url全字符编码函数
XSS漏洞检测 (key: xss)
利用语义分析的方式检测XSS漏洞
SQL 注入检测 (key: sqldet)
支持报错注入、布尔注入和时间盲注等
命令/代码注入检测 (key: cmd-injection)
支持 shell 命令注入、PHP 代码执行、模板注入等
目录枚举 (key: dirscan)
检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件
路径穿越检测 (key: path-traversal)
支持常见平台和编码
XML 实体注入检测 (key: xxe)
支持有回显和反连平台检测
poc 管理 (key: phantasm)
默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档:xray 安全评估工具文档
文件上传检测 (key: upload)
支持常见的后端语言
弱口令检测 (key: brute-force)
社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典
jsonp 检测 (key: jsonp)
检测包含敏感信息可以被跨域读取的 jsonp 接口
ssrf 检测 (key: ssrf)
ssrf 检测模块,支持常见的绕过技术和反连平台检测
基线检查 (key: baseline)
检测低 SSL 版本、缺失的或错误添加的 http 头等
任意跳转检测 (key: redirect)
支持 HTML meta 跳转、30x 跳转等
CRLF 注入 (key: crlf-injection)
检测 HTTP 头注入,支持 query、body 等位置的参数
Struts2 系列漏洞检测 (高级版,key: struts)
检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-032、s2-045等常见漏洞
Thinkphp系列漏洞检测 (高级版,key: thinkphp)
检测ThinkPHP开发的网站的相关漏洞

新增178个插件,列表如下:

amcrest-cve-2017-8229-info-leak.yml
anymacro-mail-fileread.yml
anymacro-mail-sql-injection.yml
aspcms-sqli.yml
changjietong-downloadproxy-file-read.yml
cisco-router-cve-2019-1653-info-leak.yml
cisco-rv-series-router-cve-2021-1472-rce.yml
cisco-rv132w-router-cve-2018-0127-information-disclosure.yml
cockpit-cve-2020-35846-sqli.yml
discuz-cve-2019-13956-rce.yml
dlink-cve-2021-42627-unauth.yml
e-cology-loginsso-sqli.yml
ecology-hrmcareerapplyperview-sql.yml
fanweioa-signaturedownload-file-read.yml
fumengyun-ajaxmethod-name-sqli.yml
h3c-cvm-upload-file-upload.yml
h3c-er3100-unauth-access.yml
huawei-dg8045-deviceinfo-info-leak.yml
inspur-clusterenginev4-sysshell-remote-command-exec.yml
kavita-cover-upload-file-read.yml
kingdee-k3-cloud-mobfileupload-upload.yml
kkfileview-getcorsfile-ssrf.yml
kkfileview-xss-cve-2022-35151.yml
landray-oa-datajson-rce.yml
lg-n1a1-nas-cnnvd-201607-467-rce.yml
lucee-cve-2021-21307-rce.yml
manageengine-servicedesk-cve-2017-11512-lfi.yml
netgear-cnnvd-201306-024.yml
nuuo-nvrmini-cve-2018-14933.yml
oracle-ebs-bispgrapgh-file-read.yml
qiwang-erp-sql-injection.yml
reporter-file-read.yml
sanfor-reporter-anyfileread.yml
solarview-compact-rce-cve-2022-29298.yml
telesquare-cve-2021-46422-rce.yml
tongda-anywhere2017-auth-bypass.yml
tongda-oa-file-read.yml
tongda-oa-get-contactlist-php-leak-information.yml
tongda-oa-v11-auth-mobi-php-get-user-session.yml
topapp-lb-any-user-login.yml
totolink-cve-2022-25076-rce.yml
u5cms-cve-2022-32444-url-redirection.yml
unraid-cve-2020-5847-remote-code-execution.yml
vicidial-info-leak.yml
wanhu-ezoffice-documentedit-sqli.yml
wanhu-ezoffice-downloadservlet-path-traversal.yml
wavlink-cve-2022-2486-rce.yml
wavlink-cve-2022-31845.yml
wavlink-cve-2022-31846.yml
wavlink-cve-2022-34046.yml
wavlink-cve-2022-34049.yml
wavlink-cve-2022-34570-info-leak.yml
wavlink-nightled-remote-command-execute.yml
wavlink-password-disclosure-cve-2022-34047.yml
weaver-oa-filedownload-jsp-path-traversal.yml
weaver-oa-jqueryfiletree-jsp-path-traversal.yml
weaver-oa-sptmforportalthumbnail-jsp-path-traversal.yml
weaver-oa-ultra-vires.yml
weblogic-local-cve-2022-21371-file-inclusion.yml
wordpress-wp-google-maps-cve-2019-10692-sqli.yml
yongyou-chanjet-sql-injection.yml
yonyou-fe-templateoftaohong-manager-jsp-directory-traversal.yml
yonyou-iufo-userinformation-disclosure.yml
zimbra-cve-2022-27925.yml
zyxel-cve-2022-0342-auth-bypass.yml
zyxel-vmg1312-b10d-cve-2018-19326-path-traversal.yml
zyxel-ztp-rce-cve-2022-30525.yml
tongda-oa-unauth.yml
74cms-cve-2020-22211-sqli.yml
alibaba-nacos-cve-2021-29442-unauth.yml
artica-pandora-fms-cve-2020-8497-unauth.yml
bitbucket-unauth.yml
citrix-cve-2020-8194-code-injection.yml
dahua-dss-file-read.yml
drawio-cve-2022-1713-ssrf.yml
dzzoffice-2-02-1-sc-utf8-unauth.yml
dzzoffice-2-02-1-sc-utf8-xss.yml
emerge-e3-series-cve-2022-31269.yml
eweaver-eoffice-ajax-upload.yml
glpi-barcode-cve-2021-43778-path-traversal.yml
glpi-telemetry-cve-2021-39211-info-leak.yml
gurock-testrail-cve-2021-40875-info-leak.yml
hwl-2511-ss-cve-2022-36554-rce.yml
intouch-access-anywhere-cve-2022-23854-lfi.yml
ispyconnect-cve-2022-29775-unauth.yml
kyocera-printer-cve-2020-23575-path-traversal.yml
laravel-filemanager-cve-2022-40734-path-traversal.yml
msnswitch-cve-2022-32429.yml
node-red-cve-2021-25864-fileread.yml
oracle-ebs-cve-2018-3167-ssrf.yml
panabit-syaddmount-command-exec.yml
prtg-network-monitor-cve-2020-11547-info-leak.yml
redash-cve-2021-41192-unauth.yml
springboot-jolokia-lfi.yml
tapestry-cve-2019-0195-readfile.yml
teampass-cve-2020-12478-unauth.yml
thinfinity-virtualui-cve-2021-44848-user-enum-unauth.yml
tongda-oa-gateway-path-traversal.yml
wapples-filrewall-cve-2022-35413.yml
wavlink-cve-2022-31847-info-leak.yml
weaver-e-cology-dbconfigreader-jsp-info-leak.yml
weaver-e-cology-ktreeuploadaction-upload.yml
weaver-e-mobile-client-do-sqli.yml
weaver-e-mobile-ognl-inject.yml
wordpress-backupbuddy-cve-2022-31474-lfi.yml
yonyou-u8c-file-upload.yml
zoho-manageengine-adaudit-plus-cve-2022-28219-xxe.yml
74cms-sqli-cve-2020-22209.yml
aruba-instant-default-password.yml
cloud-oa-system-sqli.yml
dahua-dss-arbitrary-file-download-cnvd-2020-61986.yml
dell-idarc-default-password.yml
eyou-mail-rce-cnvd-2021-26422.yml
f5-big-ip-cve-2022-1388-rce.yml
hongfan-ioffice-oa-cnvd-2021-32400-sqli.yml
iceflow-vpn-cnvd-2016-10768-info-leak.yml
kevinlab-bems-backdoor-cve-2021-37292.yml
microsoft-exchange-ssrf-cve-2021-26885.yml
pfsense-rce-cve-2021-41282.yml
ruijie-eg-update-rce.yml
venustech-tianyue-default-password.yml
wanhu-ezoffice-file-upload.yml
weaver-eoffice-arbitrary-cnvd-2021-49104-file-upload.yml
xieda-oa-artibute-cnvd-2021-29066-file-read.yml
crawlab-users-add.yml
microweber-cve-2022-0666.yml
ucms-v148-cve-2020-25483.yml
wordpress-photo-gallery-cve-2022-1281.yml
eoffice10-file-upload.yml
topsec-rce.yml
weaver-oa-workrelate-file-upload.yml
zentao-sqli-cnvd-2022-42853.yml
dataease-cve-2022-34114.yml
gogs-cve-2018-18925-rce.yml
landray-oa-treexml-rce.yml
node-red-file-read.yml
specoweb-cve-2021-32572-fileread.yml
wi-fi-web-rce.yml
yonyou-ksoa-file-upload.yml
wanhu-oa-officeserver-file-upload.yml
yonyou-grp-u8-file-upload.yml
cobub-channel-cve-2018-8057-sqli.yml
cuberite-cve-2019-15516.yml
greencms-cve-2018-12604.yml
junams-fileupload-cnvd-2020-24741.yml
rconfig-cve-2020-10546.yml
rconfig-cve-2020-10547.yml
rconfig-cve-2020-10548.yml
rconfig-cve-2020-10549.yml
strs-mas-remote-command-exec.yml
webgrind-index-cve-2018-12909-fileread.yml
youphptube-cve-2019-18662.yml
apache-spark-rce-cve-2022-33891.yml
confluence-cve-2022-26138.yml
h3c-route-unauthorized.yml
nps-auth-bypass.yml
seeyon-default-password.yml
spiderflow-save-remote-command-execute.yml
spring-cve-2020-5398-rfd.yml
topsec-defalut-password.yml
weaver-oa-cnvd-2022-43245.yml
yonyou-nc-file-accept-upload.yml
yonyou-nc-xxe.yml
zhiyuan-oa-fanruan-info-leak.yml
zhiyuan-oa-wpsassistservlet-file-upload.yml
fanruan-v9-file-upload.yml
hexinchuang-cloud-desktop-file-upload.yml
hongfan-oa-sqli.yml
kingsoft-tss-v8-file-upload.yml
lianruan-uninac-fileupload.yml
nagiosxi-cve-2020-35578-rce.yml
topsec-topapp-lb-sqli.yml
trs-was5-file-read.yml
weaver-emobile-v6-sqli.yml
wordpress-file-manager-cve-2020-25213-file-upload.yml
zentao-v11-sqli.yml
vbulletin-cve-2015-7808.yml
yonyou-chanjet-file-upload.yml

对如下插件规则进行修复,增强:

full-read-ssrf-in-spring-cloud-netflix.yml
wuzhicms-v410-sqli.yml
nexusdb-cve-2020-24571-path-traversal.yml
joomla-cve-2015-7297-sqli.yml
joomla-cve-2017-8917-sqli.yml
zcms-v3-sqli.yml
74cms-sqli.yml
discuz-v72-sqli.yml
duomicms-sqli.yml
seacms-sqli.yml
f5-big-ip-cve-2022-1388-rce.yml
nginx-cve-2017-7529-info-leak.yml
cerebro-request-ssrf.yml
openfire-cve-2019-18394-ssrf.yml
prometheus-url-redirection-cve-2021-29622.yml
zoho-cve-2022-23779-info-leak.yml
xunchi-cnvd-2020-23735-file-read.yml
74cms-se-cve-2022-33095.yml
e-office-v10-sqli.yml
weaver-emobile-v6-sqli.yml
mingyu-waf-login-bypass.yml

 

 

 

burp联动技巧

代理模式:代理可以与 burpsuite 等其他软件联动使用。

  • 生成Xray的证书,并将生成的证书导入浏览器中
xray.exe genca
C:\Users\bai\Desktop\>xray.exe genca

____ ___.________. ____. _____.___.
\ \/ /\_ __ \ / _ \ \__ | |
\ / | _ _/ / /_\ \ / | |
/ \ | | \/ | \ \____ |
\___/\ \ |____| /\____|_ / / _____/
\_/ \_/ \_/ \/

Version: 1.9.3/b3165028/COMMUNITY-ADVANCED

CA certificate ca.crt and key ca.key generated

如上就会在本目录生成ca.crtca.key两个文件,把crt导入浏览器,运行如下命令进行监听

xray.exe webscan --listen 127.0.0.1:7777 --html-output test.html

输入来源

  • --listen: 启动一个被动代理服务器作为输入,如 --listen 127.0.0.1:7777
  • --basic-crawler: 启用一个基础爬虫作为输入, 如 --basic-crawler http://example.com
  • --url-file: 批量从文件中读取URL
  • --url: 用于快速测试单个URL,不带爬虫,默认为「GET」请求
  • --data:指定 data,同时变为POST请求
  • --raw-request: 加载一个原始的 HTTP 请求并用于扫描,类似于sqlmap -r

输出格式

--json-output: 将结果输出到一个 json 文件中,输出是JSON格式的结构化数据
--html-output: 将结果输出为 html 报告
--webhook-output: 将结果发送到一个地址,输出是JSON格式的结构化数据,需要自己搭建一个Web服务器,接收到xray发送的漏洞信息

 

 

工具来源:利刃信安–老纪

发表回复

后才能评论

评论(1)

本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。

最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或联络我们。

对于会员专享、整站源码、程序插件、网站模板、网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。

如果您已经成功付款但是网站没有弹出成功提示,请联系站长提供付款信息为您处理

源码素材属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、换货要求。请您在购买获取之前确认好 是您所需要的资源

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。