Xray 是一款功能强大的安全评估工具,主要特性有:
检测速度快。发包速度快; 漏洞检测算法高效。支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。
下载地址:
GitHub:https : //github.com/chaitin/xray/releases 文末可获取Xray百度云下载地址
支持的漏洞检测类型:
一. 安装与配置流程:
1. 下载exe
以windows下载为例,下载到xray目录下,为了方便操作修改文件名为xray.exe;
2. 打开PowerShell
桌面搜索框中输入PowerShell,点击打开;输入命令:./xray.exe version 查看版本号;
输入 -h命令查看帮助信息: 命令:./xray.exe -h
查看webscan帮助信息:命令:./xray.exe webscan -h
3. 生成证书
运行 ./xray.exe genca 命令生成证书文件;进入xray目录下,双击安装证书ca.crt;
安装证书:
导入证书成功!!!
安装成功!!!
功能一. 代理模式的扫描配置(可自主设置目标站)**
修改配置文件:打开config.yaml文件,ctrl f搜索mitm关键词>>配置目标站>>设置目标:
功能二. webscan对网站进行漏洞扫描
方法1:在浏览器中设置代理: ip: 127.0.0.1 端口:8080;将检测结果输出到我们定义的html格式文件里:
./xray.exe webscan --listen 127.0.0.1:8080 --html-output test.html
Xray使用指南:(以DVWA靶场为例)
./xray.exe webscan --basic-crawler http://127.0.0.1/DVWA/index.php --html-output test.html
首先我们打开DVWA靶场,挂上代理>>抓包>>将DVWA登陆页面的数据包中的cookie复制到我们的Xray扫描工具的配置文件中;
然后我们进入Xray扫描工具的配置文件中,将cookie导入配置文件,然后使用命令:
(注意:以powershell执行时,命令为./xray.exe; 以cmd运行时,命令为xray.exe)
xray.exe webscan --basic-crawler http://127.0.0.1/DVWA/index.php
对dvwa靶场进行漏洞扫描;(扫描结果如下图)
检测结果输出到我们定义的html格式文件中:(可以看到扫描出了DVWA靶场中暴力破解,文件上传,sql注入,xss,命令行注入等等漏洞)
指定扫描插件:
使用 --plugins 参数可以选择仅启用部分扫描插件,多个插件之间可使用逗号分隔,如:
./xray webscan --plugins cmd_injection --url http://example.com/
使用基础爬虫爬取或爬虫爬取的链接进行细分扫描:
./xray.exe webscan --basic-crawler http://example.com
注意:以powershell执行时,命令为./xray.exe; 以cmd运行时,命令为xray.exe
总结:
- ctrl c命令退出;2 如果生成的结果报告显示已经存在,可删除文件夹报告文件,重新生成也可更改报告文件名称进行重新生成;
- 浏览器打开我们在config.yaml配置文件设置的目标站,就会自动进行扫描测试;
- 中途终止不会生成报告;