xray_xray教程 - CSDN
精华内容
参与话题
  • Xray使用的一些经验分享

    千次阅读 2020-04-21 16:16:02
    xray被动扫描器,是我目前个人挖洞过程中,感觉最好用的一款扫描器。这篇博客,分享一下我使用xray的一些小心得吧 官方github: https://github.com/chaitin/xray 官网文档: https://xray.cool/ xray+burp的使用 ...

    前言

    xray被动扫描器,是我目前个人挖洞过程中,感觉最好用的一款扫描器。这篇博客,分享一下我使用xray的一些小心得吧

    官方github

    https://github.com/chaitin/xray
    

    官网文档:

    https://xray.cool/
    

    xray+burp的使用

    普通使用配置

    1. 浏览器配置好burp(包括证书等等,略)

    2. chrome插件 SwitchyOmega
      在这里插入图片描述

    3. 启动xray

      # 进目录
      .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output result.html
      
    4. burp配置代理
      在这里插入图片描述

    5. over

    进阶使用

    1. 做好白名单
      gov什么的就不说了,加白可在SwitchyOmegaXray两处都设置,防止误操作。误操作,无授权,后果大概是什么就不用说了~
      在这里插入图片描述
      在这里插入图片描述

    2. 什么地方最好不要使用xray,甚至不能用?

      比如说你弱口令等进入了管理后台,或者在发帖等等地方,最好不要使用。首先,爬虫没有敏感性区分,可能误操作,比如在管理后台造成毁灭性打击;

      其次,发帖等处,爬虫可能会瞬间跑出几百个帖子,会对被测试社区造成不良影响,默默的标注测试,只在一个帖子内测试会比较好。

      这里需要自行把握,切记,渗透测试第一要点是要保护被测试对象的利益!

    3. xray设置代理出口 | 请求频率

      设置频率自然是,为了防止因为访问过快被封ip;设置出口代理,主要是为了保障测试的进行,因为xray被封ip很正常(一个是访问频率,二是可能waf检测大量敏感词),我们需要使用代理让xray使用,从而保证自己本机ip不会被封
      在这里插入图片描述

      补充一句:特别小的站点,并发数也要改小,防止把网站打死了

    4. burp插件

      项目地址:passive-scan-client

      使用说明:burp插件系列1 passive-scan-client

    关于自动化的理解

    利用crawlergo动态爬虫+xray被动扫描现在是很火的自动化思路。所谓,人在家中坐,洞从天上来,但是事实并没有如此美妙。说几点自己的理解吧

    • 首先是,如果你不给cookies,爬虫能爬到的接口有限,且能访问的更有限。这有限的接口,想靠xray去打出漏洞,属实难上加难
    • 如果你给了cookies,这种测试和赋予awvs cookies之后进行测试又有多大区别,还是那句话,爬虫不可控(你自己针对特定站点开发的当我没说),给了cookies,万一触碰到敏感操作怎么办?
    • 被动扫描的优势在于,我发现了一个数据包,我懒得手动测试例如xss,各种注入等等漏洞,写好了自动化脚本去跑一遍。这一切的前提是,这个数据包你可控,一但不可控,和普通扫描器没有任何区别,差距无非是poc,爬虫
    • 切勿为了发掘漏洞,而造成很大的麻烦,一定要控制风险!

    That is all!

    展开全文
  • Xray扫描器

    万次阅读 2019-10-06 16:53:19
    简介 xray是一款可以使用HTTP/HTTPS代理进行被动扫描的安全工具,支持功能如下 ...Xray扫描器内置插件 XSS漏洞检测 (key: xss):利用语义分析的方式检测XSS漏洞 SQL 注入检测 (key: sqldet...

    简介


    xray是一款可以使用HTTP/HTTPS代理进行被动扫描的安全工具,支持功能如下

    • 独立的 URL 扫描
    • 基于 HTTP 的被动代理扫描,同时支持HTTPS
    • SQL注入检测模块
    • 命令注入检测模块
    • 任意重定向检测模块
    • 路径遍历模块

    Xray扫描器内置插件

    • XSS漏洞检测 (key: xss):利用语义分析的方式检测XSS漏洞
    • SQL 注入检测 (key: sqldet):支持报错注入、布尔注入和时间盲注等
    • 命令/代码注入检测 (key: cmd_injection):支持 shell 命令注入、PHP 代码执行、模板注入等
    • 目录枚举 (key: dirscan):检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件
    • 路径穿越检测 (key: path_traversal):支持常见平台和编码
    • XML 实体注入检测 (key: xxe):支持有回显和反连平台检测
    • poc 管理 (key: phantasm):默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档
    • 文件上传检测 (key: upload):支持常见的后端语言
    • 弱口令检测 (key: brute_force):社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典
    • jsonp 检测 (key: jsonp):检测包含敏感信息可以被跨域读取的 jsonp 接口
    • ssrf 检测 (key: ssrf):ssrf 检测模块,支持常见的绕过技术和反连平台检测
    • 基线检查 (key: baseline):检测低 SSL 版本、缺失的或错误添加的 http 头等
    • 任意跳转检测 (key: redirect):支持 HTML meta 跳转、30x 跳转等
    • CRLF 注入 (key: crlf_injection)
    • 检测 HTTP 头注入,支持 query、body 等位置的参:

    使用


    github项目地址:https://github.com/chaitin/xray

    我下载半天也就下载了个windows版的,哎太慢了

    注意事项

    在首次运行后,会生成config.yaml文件

    在文件目录打开cmd窗口,运行软件,或者加入系统变量也行

    我们可以-h先查看一下用法

    扫描单个url,并保存在文件中,如上保存文件的方式又text、json和html

    我们打开文件,看到扫描出来注入

    使用http代理

    xray webscan --listen 127.0.0.1:7777 --html-output proxy.html

    手动指定本次运行的插件

    默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件

    #cmd_injection,sqldet代表命令注入和SQL注入
    xray webscan --plugins cmd_injection,sqldet --url http://xxx.xxx.xxx.xxx

     

    展开全文
  • QQ 1274510382 Wechat JNZ_aming 商业联盟 QQ群538250800 技术搞事 QQ群599020441 解决方案 QQ群152889761 加入我们 QQ群649347320 共享学习 QQ群674240731 纪年科技aming 网络安全 ,深度学习,嵌入式,机器强化,生物...

    在这里插入图片描述


    QQ 1274510382
    Wechat JNZ_aming
    商业联盟 QQ群538250800
    技术搞事 QQ群599020441
    解决方案 QQ群152889761
    加入我们 QQ群649347320
    共享学习 QQ群674240731
    纪年科技aming
    网络安全 ,深度学习,嵌入式,机器强化,生物智能,生命科学。


    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述




    在这里插入图片描述在这里插入图片描述

    展开全文
  • 挖洞神器之XRAY使用初体验

    千次阅读 2020-03-09 11:22:37
    前几天白嫖了XRAY的高级版,因此试着利用XRAY + AWVS的形式来看看能不能找到CNVD上公布的问题CMS的漏洞。 我们都知道cnvd发布突破公告的时候是没有详细细节的,因此只能根据突破的种类自己去寻找突破点,如果cnvd...

    0x01写在前面

    前几天白嫖了XRAY的高级版,因此试着利用XRAY + AWVS的形式来看看能不能找到CNVD上公布的问题CMS的漏洞。

    我们都知道cnvd发布突破公告的时候是没有详细细节的,因此只能根据突破的种类自己去寻找突破点,如果cnvd公告里有存在突破文件的名称,相对于简单一点,但是没有的话,就相当于从头自己去审核整套系统,于是就找到了一个小型CMS当做演示:

    挖洞神器之XRAY使用初体验

     

    本文以cms的突破挖掘为基础,然后说说自己使用的感受。

    0x02准备工作

    XRAY + AWVS如何配置的,我就不在这里详细解析了,官网上已经写得很清楚了,有兴趣可以看:

    https://chaitin.github.io/xray/#/scenario/awvs

    需要注意两个点:

    • 要保证xray代理地址和awvs主机地址能够通信
    • 要保证XRAY配置文件中的允许扫描域为*或者你要扫描的地址(之前就是因为自己测试上一个地址忘了修改导致一直没有数据,所以这里突出一下)

    然后就可以下载CMS进行建造,,建造过程也比较简单,因此没有多余的述,下载地址可见:

    https://github.com/chilin89117/ED01-CMS

    安装好后就可以添加扫描了。

    首要是首先在本地运行起xray,命令如下:

    ./xray webscan --listen 0.0.0.0:1111 --html-output awvs.html

    这里的端口可以自己设定,某些我设定的就是8888:

    挖洞神器之XRAY使用初体验

     

    然后添加已经建造好的CMS的地址:

    挖洞神器之XRAY使用初体验

     

    因为是测试环境,所以我们可以开启登陆选项:

    挖洞神器之XRAY使用初体验

     

    说不定挖掘的东西更多

    其他配置就和XRAY官方介绍的一样,代理模板的端口要和你xray监听的端口一致:

    挖洞神器之XRAY使用初体验

     

    点击爬虫模式扫描,创建后,就可以正式扫描目标地址了:

    挖洞神器之XRAY使用初体验

     

    如下图,xray很快就接受到地址,并开始检测:

    挖洞神器之XRAY使用初体验

     

    最终扫描结果如下:

    #Plugin / VulnTypeTargetCreateTime#1xsshttp://192.168.52.1/testcms/aposts.php2019-12-22 17:51:05#2xsshttp://192.168.52.1/testcms/registration.php2019-12-22 17:51:08 #3xsshttp://192.168.52.1/testcms/cposts.php2019-12-22 17:51:23#4xsshttp://192.168.52.1/testcms/post.php2019-12-22 17:51:38#5xsshttp:// /192.168.52.1/testcms/admin/users.php2019-12-22 17:51:59#6xsshttp://192.168.52.1/testcms/admin/posts.php2019-12-22 17:56:19#7sqldethttp:// /192.168.52.1/testcms/cposts.php2019-12-22 17:51:28#8sqldethttp://192.168.52.1/testcms/post.php2019-12-22 17:51:40#9sqldethttp://192.168.52.1 /testcms/admin/users.php2019-12-22 17:51:59#10sqldethttp://192.168.52.1/testcms/admin/posts.php2019-12-22 17:56:09#11struts / s2-007http:/ /192.168.52.1/testcms/admin/users.php2019-12-22 17:55:32

    以上是我简化的结果,有的文件中可能存两个两个两个以上的ParamKey存在突破但只保留一个。

    由于同一个文件存在不同的漏洞,因此我们选择以文件分类来分析漏洞。

    0x03进攻挖掘

    1,aposts.php文件

    根据XRAY提供的信息:

    挖洞神器之XRAY使用初体验

     

    u参数存在问题,找到aposts.php,关键代码如下:

    if(isset($_GET['u'])) {
            $uname = mysqli_real_escape_string($con, $_GET['u']);
    
         ....
    
        if(!$posts) {   
                $div_class = 'danger';
                $div_msg = 'Database error: ' . mysqli_error($con);
            } else {
                $post_count = mysqli_num_rows($posts);      
                if($post_count == 0) {
                    $page_count = 0;
                    $div_class = 'danger';
                    $div_msg = "Sorry, no posts found for user <strong>'$uname'</strong>.";
                } else {
                    $page_count = ceil($post_count / 8);
                    $div_class = 'success';
                    $div_msg = " Showing published posts for user <strong>'$uname'</strong>.";
                    $div_msg .= " <a href='index.php'>Show All</a>";
                }
            }
        }
    

    GET取得u参数后,通过mysqli_real_escape_string函数赋值给uname,然后判断posts参数,如果没有找到结果,输出uname

    我们知道mysqli_real_escape_string函数主要是转义在SQL语句中字符串中的特殊字符,而不是XSS的过滤函数,因此运用最基本的语句:<script> alert(0)</ script>,可立即触发XSS漏洞:

    挖洞神器之XRAY使用初体验

     

    2,registration.php文件

    根据XRAY提供的信息:

    挖洞神器之XRAY使用初体验

     

    用户名参数存在问题,找到registration.php文件,关键代码如下:

    if(isset($_POST['submit'])) {
        // clean up inputs
        $username       = mysqli_real_escape_string($con, $_POST['username']);
    
      ...
    
    
        <div class="form-group">
                    <label for="username" class="sr-only">Choose a Username</label>
                    <input type="text" name="username" class="form-control" 
              value="<?php echo $username;?>" placeholder="Enter Desired Username *">
        </div>
    

    问题和上一个文件类似,仅用mysqli_real_escape_string函数进行了过滤,最后在input标签内输出,因此只需要关闭input标签即可触发XSS:“> <script> alert(0)</ script>

    挖洞神器之XRAY使用初体验

     

    由于其他几个文件的XSS突破也是相似原理,因此不再赘述。

    3,cposts.php文件

    根据XRAY提供的信息:

    挖洞神器之XRAY使用初体验

     

    cid参数存在问题,找到cposts.php文件,关键代码如下:

    if(isset($_GET['cid'])) {
            $cid = mysqli_real_escape_string($con, $_GET['cid']);
    
            // find total number of posts to determine number of pages for pagination
            $q = "SELECT * FROM cms_posts where post_cat_id = $cid";
            $result = mysqli_query($con, $q);
            $total_posts = mysqli_num_rows($result);
            $total_pages = ceil($total_posts / POSTSPERPAGE);
    
            // if $total_pages is 0, set it to 1 so pagination will not look for page 0
            if($total_pages < 1) {
                $total_pages = 1;
            }
    
      ...
    
        $q1 = "SELECT cms_posts.*, cms_users.user_image FROM cms_posts
                        INNER JOIN cms_users ON cms_posts.post_author = cms_users.user_uname
                        WHERE post_cat_id = '$cid' 
                        AND post_status = 'Published'
                        ORDER BY post_date DESC " . $limit_clause;
    
            // get category name from database to display in alert box
            $q2 = "SELECT cat_title FROM cms_categories WHERE cat_id = $cid";
    
            $result = mysqli_query($con, $q2);
            $cat_title = mysqli_fetch_array($result);
    
      ...
    

    同样,仅对注入语句中的关键字符进行转义,但是关键点来了

    $q = "SELECT * FROM cms_posts where post_cat_id = $cid";

    压根不需要闭合单引号,直接取代了$ cid变量

    根据XRAY提供的有效载荷测试如下:

    挖洞神器之XRAY使用初体验

     

    突破性的确实存在,可通过以下payload获取账号密码:

    union all select concat(0x7e,user_uname,user_pass,user()) from cms_users limit 1,1
    挖洞神器之XRAY使用初体验

     

    4,cposts.php文件

    根据XRAY提供的信息:

    挖洞神器之XRAY使用初体验

     

    存在问题参数的为user_name,找到cposts.php文件:

    <?php
    if(isset($_GET['source'])) {
        $source = $_GET['source'];
    } else {
        $source = "";
    }
    
    switch($source) {
        case 'add_user':
            include 'admin_includes/admin_add_user.php';
            break;
        case 'edit_user':
            include 'admin_includes/admin_edit_user.php';
            break;
        case 'c':
            echo 'c';
            break;
        default:
            include 'admin_includes/admin_view_all_users.php';
    }
    
    ?>
    

    转到admin_edit_user.php文件,关键内容如下:

    if(isset($_POST['updateusersubmit'])) {
            // get all input data
            $user_id = $_POST['user_id'];
            $user_uname = $_POST['user_uname'];
    
      ...
    
    
            if(empty($user_uname) || empty($user_email) || empty($user_pass1) || empty($user_pass2)) {
                $div_class = 'danger';
                $div_msg = 'Please fill in all required fields.';
            } elseif($user_pass1 !== $user_pass2) {
                $div_class = 'danger';
                $div_msg = 'Password fields do not match.';
            } elseif(!$user_email_val) {
                $div_class = 'danger';
                $div_msg = 'Please enter a valid email address.';       
            } else { 
                // encrypt password (see documentation on php.net)      
                $options =['cost'=>HASHCOST];
                $user_pass = password_hash($user_pass1, PASSWORD_BCRYPT, $options); 
    
                move_uploaded_file($image_tmp, "../images/$user_image");
    
                $q = "UPDATE cms_users SET user_uname = '$user_uname', 
                            user_pass = '$user_pass', user_fname = '$user_fname', 
                            user_lname = '$user_lname', user_email = '$user_email',
                            user_image = '$user_image', user_role = '$user_role', 
                            user_status = '$user_status' WHERE user_id = $user_id";
    
                $result = mysqli_query($con, $q);
    
          ...
    

    通过POST获得用户名参数,然后进行任何过滤,直接带入更新型sql语句,因此导致了更新型sql注入,不过此注入在后台,属于后台注入(虽然后台可以越权访问)

    其他几个sql注入,突破原理相似,也不过多分析。

    5,users.php文件

    根据XRAY提供的信息:

    挖洞神器之XRAY使用初体验

     

    属于struts系列突破中的s2-007扩展,但是这套程序是由PHP写的,因此属于误报。

    0x04对比分析

    重复现完之后我同样用awvs扫描一遍遍该站点,部分拆分列表如下:

    挖洞神器之XRAY使用初体验

     

    我统计了一下,AWVS一共测试出7个SQL注入漏洞,存在于6个文件,XRAY一共测试出11个SQL漏洞,存在于4个文件中。

    其中XRAY没有测试出来而AWVS测试出的文件为:index.php,aposts.php以及sposts.php

    AWVS没有测试出来而XRAY测试出的文件为:users.php

    AWVS和XRAY共同测试出的文件为:cposts.php,post.php,posts.php

    对于index.php,aposts.php以及sposts.php文件,我看了一下报问题的p参数,每个文件的核心代码如下:

    if(isset($_GET['p'])) {
                $page = mysqli_real_escape_string($con, $_GET['p']);
    
                // the 1st number in LIMIT is a multiple of POSTSPERPAGE starting at 0
                $first_limit = ($page - 1) * POSTSPERPAGE; // POSTSPERPAGE = 10
            } else {
                // $first_limit is needed for LIMIT clause, $page is needed for setting
                // active class of pagination buttons
                $first_limit = 0;
                $page = 1;
            }
    
            // create LIMIT clause
            $limit_clause = "LIMIT $first_limit, " . POSTSPERPAGE;
    

    $ first_limit =($ page-1)* POSTSPERPAGE;这句话将first_limit强制变成了数值类型,实际上我们是没办法控制注入语句的,AWVS基于以下信息:

    URL encoded GET input p was set to \
    
    Error message found:
    
    You have an error in your SQL syntax

    发现sql语法直接判断为注入,但实际上是因为预设的内容为-10导致出现了这个问题。

    对于p参数,如果对齐的字符中第一个不是数字,那么返回的结果,first_limit都是-10,则将-10拆分到SQL语句后报错,如下图:

    挖洞神器之XRAY使用初体验

     

    以上三个文件允许awvs的误报(xray牛逼)。

    对于XSS漏洞,AWVS一共测试出8个突破,存在于5个文件中,XRAY一共测试出46个突破,存在于7个文件中

    其中XRAY没有测试出来而AWVS测试出的文件为:无

    AWVS没有测试出来而XRAY测试出的文件为:posts.php,users.php

    AWVS和XRAY共同测试出的文件为:aposts.php,cposts.php,post.php,sposts.php,registration.php

    0x05总结

    对于本CMS而言,评估之下,xray超过优势,而且具有被动性的优势,xray能够完成更深层次的测试,而那些扫描器无法扫描到地址,现在xray迭代更新比较快,高级版的插件也不断在开发中,植入,实际上xray的能力很受累的蠕虫性能(访问页面)的影响,爬取(访问)的页面越多,xray散布挖掘出的可能的,所以xray值得尝试。

    总体而言,awvs更适合那些去写渗透测报告的朋友,而xray更适合那些去挖src的朋友,当你在突破挖掘的过程中开着xray的代理,或许能够带给你意想不到的结果

    展开全文
  • https://github.com/chaitin/xray/releases https://github.com/chaitin/xray 特色 使用 go 语言编写,跨平台、纯异步、无阻塞,并发能力强,扫描速度刚刚的 提供多种使用方式,调用姿势方便,输入输出非常标准化...
  • xray安装

    2020-09-02 16:43:07
    安装步骤
  • Web自动化漏洞检测工具之 Xray的安装和配置 下载地址 GitHub:https : //github.com/chaitin/xray/releases xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有: 检测...
  • Xray简单使用

    千次阅读 2020-03-13 10:09:18
    Xray简单使用教程 0X00下载 xray 为单文件二进制文件,无依赖,也无需安装,下载后直接使用。 下载地址为: Github: https://github.com/chaitin/xray/releases (国外速度快) 网盘: ...
  • Xray使用

    2020-08-07 10:57:13
    Xray安装与使用》 20200806,下班前五分钟安装好了,在windows上安装的,后执行了扫描一个url的命令。 .\xray_windows_amd64.exe webscan --url http://example.com/ --html-output xray-testphp.html 扫了个...
  • XRAY与Burp、AppScan、AWVS联动

    千次阅读 2020-06-03 13:30:57
    xray 是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持 Windows / macOS / Linux 多种操作系统,可以满足广大安全从业者...
  • X-Ray检测Android设备Root漏洞过程分析

    千次阅读 多人点赞 2013-03-25 14:04:26
    本文章由Jack_Jia编写,转载请注明出处。  文章链接:http://blog.csdn.net/jiazhijun/article/details/8660226 ... ... 到目前为止Android已被发现大量的提权漏洞,虽然这些提权漏洞随着系统版本的升级已被解决,
  • web扫描姿势——xray被动扫描

    千次阅读 2020-07-16 11:07:27
    web扫描技巧web扫描新姿势:被动扫描passive-scan-client介绍xray扫描器xray和passive-scan-client组合使用总结 web扫描新姿势:被动扫描 通常我们在进行web扫描漏洞时候,都是使用各种扫描器输入网址乱扫一通。这种...
  • 长亭xray扫描器尝鲜笔记(window版本

    千次阅读 2020-05-11 17:45:45
    作为一个脚本小子,肯定离不开扫描器了 ...压缩包解压后是个exe文件我把他exe文件名修改为xray 发送到桌面,然后添加一下系统变量,直接就可以点击桌面的图标打开 在目标处添加修改为%windir%\system32\cmd.ex...
  • Burpsuite与xray进行联动

    千次阅读 2020-04-12 00:27:14
    Burpsuite与xray进行联动 环境搭建 1.Burpsuite的安装 链接: Burpsuite 可以直接下载Community版,或者在网上去汉化破解,具体过程可以百度 2.xray 一款完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc ...
  • 被动web扫描器 xray的使用

    千次阅读 2020-07-18 14:59:34
    xrayxray下载xray基础参数xray常用配置xray的使用基础爬虫进行扫描使用代理模式进行扫描Xray与burpsuite的联动 xray下载 Xray 是二进制文件,也没有依赖环境,下载解压后即可使用。 下载地址:Gthub:...
  • 配置xray和burp

    千次阅读 2020-04-10 16:30:23
    参考: https://xray.cool/xray/#/scenario/burp ...然后在xray的配置文件config.yaml中配置需要扫描的域名: 然后执行 xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output ...
  • 360crawlergo结合xray被动扫描

    千次阅读 2020-04-12 00:26:51
    360crawlergo结合xray被动扫描 安装 Xray https://github.com/chaitin/xray crawlergo_x_XRAY https://github.com/timwhitez/crawlergo_x_XRAY crawlergo https://github.com/0Kee-Team/crawlergo 更多的使用方法...
  • xray与burp联动扫描

    2020-05-12 22:23:56
    上一篇博客主要描述利用xray挂代理进行被动扫描,但扫描器只能扫描出owasp top 10的漏洞,业务逻辑类漏洞需手工抓包进行测试,为了让被动扫描和手工测试 双管齐下,我们将xray与burp进行联动,在burp上配置xray代理...
  • xray扫描器扫描结果整理

    千次阅读 2019-08-16 10:37:33
    xray扫描器生成的json文件进行处理,另存为csv,并进行初步误报筛选 #!/usr/bin/python # -*- coding: utf-8 -*- """ @version: 0.1 @author: thatqier @site: 1 @file: xray.py @time: 2019/8/15 11:54 PM """ ...
  • 抓取 Xray 发包:burpsuite 作为 Xray 的上游代理 一、设置burpsuite代理 1、burpsuite默认代理 2、在xray配置文件中添加该代理 http: proxy: "http://127.0.0.1:8080" # 漏洞扫描时使用的代理 二、启动...
1 2 3 4 5 ... 20
收藏数 2,761
精华内容 1,104
关键字:

xray