WEB安全基础 - - - XRAY使用

2022-11-19 14:22:54 浏览数 (1)

目录

爬虫

 被动扫描

生成ca证书

开启监听

浏览器代理设置

 将浏览器设置为xray模式

BurpSuite联动XRAY

监听

Burpsuit主动扫描

 XRAY脚本编写

爬虫

xray.exe webscan --basic-crawler http://xxx.com/ --html-output xray-xxx.html xray.exe ws --basic http://xxx.com/ --ho xray-xxx.html

 被动扫描

生成ca证书

xray.exe genca

开启监听

xray.exe ws --listen 127.0.0.1:7777 --ho tp.html

浏览器代理设置

 将浏览器设置为xray模式

这里以SQL注入漏洞为例子,进行爬取

 可以看到xray已经获取了当前页面的信息,访问一下target(目标)的网址

 可以看到获取用户名密码

BurpSuite联动XRAY

监听

1.设置监听

 2.BurpSuite的设置

 添加新的上游代理服务

 3.在burpsuite自带的浏览器输入需要监听的网站

 4.xray回显

Burpsuit主动扫描

1.设置新目标

 2.选择扫描类型,协议设置

 3.设置扫描配置

4. xray监听回显

XRAY脚本编写

1.编写网站(Xray POC编写辅助工具

XRay POC 编写辅助工具 (phith0n.github.io)

 2.脚本编写(poc-nacos-unauth.yml)

最基础的POC

name: poc-nacos-unauth groups: one:   - method: GET请求方式     path: 路径     follow_redirects: true     expression: |       response.status == 200 && r'"username":". ?",'.bmatches(response.body)  //表达式

3. 漏洞检测

xray ws -p mypocs/poc-nacos-unauth.yml -uf url.txt --ho nacos.html

0 人点赞