目录
爬虫
被动扫描
生成ca证书
开启监听
浏览器代理设置
将浏览器设置为xray模式
BurpSuite联动XRAY
监听
Burpsuit主动扫描
XRAY脚本编写
爬虫
xray.exe webscan --basic-crawler http://xxx.com/ --html-output xray-xxx.html xray.exe ws --basic http://xxx.com/ --ho xray-xxx.html
被动扫描
生成ca证书
xray.exe genca
开启监听
xray.exe ws --listen 127.0.0.1:7777 --ho tp.html
浏览器代理设置
将浏览器设置为xray模式
这里以SQL注入漏洞为例子,进行爬取
可以看到xray已经获取了当前页面的信息,访问一下target(目标)的网址
可以看到获取用户名密码
BurpSuite联动XRAY
监听
1.设置监听
2.BurpSuite的设置
添加新的上游代理服务
3.在burpsuite自带的浏览器输入需要监听的网站
4.xray回显
Burpsuit主动扫描
1.设置新目标
2.选择扫描类型,协议设置
3.设置扫描配置
4. xray监听回显
XRAY脚本编写
1.编写网站(Xray POC编写辅助工具)
XRay POC 编写辅助工具 (phith0n.github.io)
2.脚本编写(poc-nacos-unauth.yml)
最基础的POC
name: poc-nacos-unauth groups: one: - method: GET请求方式 path: 路径 follow_redirects: true expression: | response.status == 200 && r'"username":". ?",'.bmatches(response.body) //表达式
3. 漏洞检测
xray ws -p mypocs/poc-nacos-unauth.yml -uf url.txt --ho nacos.html