xray下载地址:https://github.com/chaitin/xray/releases,下载后可直接运行
扫描方式:
代码语言:javascript复制# web扫描
webscan, ws
# 服务扫描
servicescan, ss
# 子域扫描
subdomain, sd
webscan:
代码语言:javascript复制# 列出插件
--list/-l
# 指定插件(用逗号分隔)
--plugins value, --plugin value
# 指定poc(用逗号分隔)
--poc value/-p value
# 指定poc运行的级别(用逗号分隔)
--level value
--tags value
# 使用代理池
--listen value
# 使用基本爬虫抓取目标请求
--basic-crawler value/--basic value
# 使用浏览器爬虫抓取目标请求
--browser-crawler value/--browser value
# 指定单个url
--url/-u
# 从文件中读取url(批量扫描,文件中每行一个url)
--url-file value/--uf value
# 以burp的导出文件为目标
--burp-file value/--bf value
# 附带post传参
--data value/-d value
# 从文件中加载原始http请求
--raw-request value/--rr value
# 强制https
--force-ssl/--fs
# 将结果输出为json文件
--json-output value/--jo value
# 将结果输出为html文件
--html-output value/--ho value
# 将结果以json的格式post到url
--webhook-output value, --wo value
servicescan:
代码语言:javascript复制# 指定目标,host:port的形式
--target value/-t value
# 从文件中读取目标(批量扫描,文件中每行一个host:port)
--target-file value/--tf value
# 将结果输出为json文件
--json-output value/--jo value
# 将结果输出为html文件
--html-output value/--ho value
# 将结果以json的格式post到url
--webhook-output value, --wo value
subdomain:
代码语言:javascript复制# 子域扫描目标
--target value/-t value
# 禁用子域暴力破解
--no-brute
# 只输出有web服务的域
--web-only
# 只输出成功解析的域
--ip-only
# 将结果输出为json文件
--json-output value/--jo value
# 将结果输出为html文件
--html-output value/--ho value
# 将结果输出到文本
--text-output value
# 将结果以json的格式post到url
--webhook-output value, --wo value
快速使用:
代码语言:javascript复制# 快速扫描单个url
xray webscan --url 127.0.0.1 --html-output output.html
# 快速扫描某host的服务
xray servicescan --target 127.0.0.1:8001