Xray

2023-07-30 17:29:04 浏览数 (2)

xray下载地址:https://github.com/chaitin/xray/releases,下载后可直接运行

扫描方式:

代码语言:javascript复制
#  web扫描
webscan, ws
#  服务扫描
servicescan, ss
#  子域扫描
subdomain, sd

webscan:

代码语言:javascript复制
#  列出插件
--list/-l
#  指定插件(用逗号分隔)
--plugins value, --plugin value
#  指定poc(用逗号分隔)
--poc value/-p value
#  指定poc运行的级别(用逗号分隔)
--level value
--tags value
#  使用代理池
--listen value
#  使用基本爬虫抓取目标请求
--basic-crawler value/--basic value
#  使用浏览器爬虫抓取目标请求
--browser-crawler value/--browser value
#  指定单个url
--url/-u
#  从文件中读取url(批量扫描,文件中每行一个url)
--url-file value/--uf value
#  以burp的导出文件为目标
--burp-file value/--bf value
#  附带post传参
--data value/-d value
#  从文件中加载原始http请求
--raw-request value/--rr value
#  强制https
--force-ssl/--fs
#  将结果输出为json文件
--json-output value/--jo value
#  将结果输出为html文件
--html-output value/--ho value
#  将结果以json的格式post到url
--webhook-output value, --wo value

servicescan:

代码语言:javascript复制
#  指定目标,host:port的形式
--target value/-t value
#  从文件中读取目标(批量扫描,文件中每行一个host:port)
--target-file value/--tf value
#  将结果输出为json文件
--json-output value/--jo value
#  将结果输出为html文件
--html-output value/--ho value
#  将结果以json的格式post到url
--webhook-output value, --wo value

subdomain:

代码语言:javascript复制
#  子域扫描目标
--target value/-t value
#  禁用子域暴力破解
--no-brute 
#  只输出有web服务的域
--web-only
#  只输出成功解析的域
--ip-only
#  将结果输出为json文件
--json-output value/--jo value
#  将结果输出为html文件
--html-output value/--ho value
#  将结果输出到文本
--text-output value
#  将结果以json的格式post到url
--webhook-output value, --wo value

快速使用:

代码语言:javascript复制
#  快速扫描单个url
xray webscan --url 127.0.0.1 --html-output output.html
#  快速扫描某host的服务
xray servicescan --target 127.0.0.1:8001

0 人点赞