zl程序教程

您现在的位置是:首页 >  其他

当前栏目

WEB安全基础 - - - XRAY使用

2023-09-11 14:20:18 时间

目录

爬虫

 被动扫描

生成ca证书

开启监听

浏览器代理设置

 将浏览器设置为xray模式

BurpSuite联动XRAY

监听

Burpsuit主动扫描

 XRAY脚本编写


爬虫

xray.exe webscan --basic-crawler http://xxx.com/ --html-output xray-xxx.html
xray.exe ws --basic http://xxx.com/ --ho xray-xxx.html

 

 被动扫描

生成ca证书

xray.exe genca

开启监听

xray.exe ws --listen 127.0.0.1:7777 --ho tp.html

浏览器代理设置

 将浏览器设置为xray模式

这里以SQL注入漏洞为例子,进行爬取

 可以看到xray已经获取了当前页面的信息,访问一下target(目标)的网址

 可以看到获取用户名密码

 

BurpSuite联动XRAY

监听

1.设置监听

 2.BurpSuite的设置

 添加新的上游代理服务

 

 3.在burpsuite自带的浏览器输入需要监听的网站

 4.xray回显

Burpsuit主动扫描

1.设置新目标

  2.选择扫描类型,协议设置

 3.设置扫描配置

 

4. xray监听回显

 XRAY脚本编写

1.编写网站(Xray POC编写辅助工具

XRay POC 编写辅助工具 (phith0n.github.io)

 2.脚本编写(poc-nacos-unauth.yml)

最基础的POC

name: poc-nacos-unauth
groups:
one:
  - method: GET请求方式
    path: 路径
    follow_redirects: true
    expression: |
      response.status == 200 && r'"username":".+?",'.bmatches(response.body)  //表达式

3. 漏洞检测  

xray ws -p mypocs/poc-nacos-unauth.yml -uf url.txt --ho nacos.html