精华内容
下载资源
问答
  • Xray使用

    2021-06-02 22:07:17
    xray 为单文件(绿色,不用就直接删除)命令行工具,且自带所有依赖,安装打开即可,无需安装 下载地址:https://github.com/chaitin/xray/releases 下载后,有exe文件,双击,同目录下生成一个文件 把exe拖进...

    xray 为单文件(绿色,不用就直接删除)命令行工具,且自带所有依赖,安装打开即可,无需安装
    下载地址:https://github.com/chaitin/xray/releases
    help
    下载后,有exe文件,双击,同目录下生成一个文件
    把exe拖进powershell加-h
    详细xray课程如下
    课程
    要在路径下执行命令webscan -h 查看webscan干啥的
    路径
    运行 C:\shentou\xray> .\xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/
    爬虫扫描某个网站
    这就是扫出来的漏洞
    漏洞

    代理

    代理
    代理能拿到完整的数据包
    在这里插入图片描述
    生成证书
    zhengs
    安装switchyomega代理插件,在浏览器导入证书
    修改config.yaml文件
    启动xray代理
    在这里插入图片描述
    浏览器配置xray代理127.0.0.1:7777
    打开testphp.vulnweb.com使用插件switchomega代理此站
    点击该页面会发现,xray在跑,实现联动
    在这里插入图片描述
    点啥扫啥,能控制扫描进度,耶!
    proxy.html报告还能边扫边看!
    升级后,无需重新安装证书。只要把证书还放在那个位置就行了。

    xray高阶玩法

    常用配置
    在这里插入图片描述
    在这里插入图片描述
    version 是配置文件版本,与xray无关
    plugins 插件开关
    log 日志等级,打印的详细程度
    mitm 被动代理

    basic——crawler 爬虫
    reverse
    http 控制发包行为,速率

    在这里插入图片描述
    在这里插入图片描述
    不让别人用我们的代理
    在这里插入图片描述
    在这里插入图片描述
    bp联动
    在这里插入图片描述
    在这里插入图片描述
    看一下xray在检测的时候发什么包
    设置bp的默认代理
    在这里插入图片描述
    bp使用默认代理127.0.0.1:8080
    流量经过xray再到bp

    联动成功
    在这里插入图片描述

    方式2
    在这里插入图片描述
    删除config.yaml文件的代理,避免发生循环
    在这里插入图片描述
    bp“用户选项”添加“顶级代理”127.0.0.1端口7777
    浏览器改为bp代理8080端口
    (这种也可以去github上下载插件)
    高级教程

    自定义poc

    在这里插入图片描述
    如果用vscode可以按照yaml插件
    设置-extension
    在这里插入图片描述
    点击这个
    在这里插入图片描述
    把xray在github上的使用手册的yaml源码粘贴进来
    在这里插入图片描述

    {
        "yaml.schemas": {
            "https://docs.xray.cool/assets/poc/yaml-poc-schema.json": "poc-yaml-*.yml"
        }
    }
    
    

    其实是加载一个给yaml校验用的模式,对"poc-yaml-*.yml"这种以poc-yaml-开头,以.yaml结尾的文件生效
    在这里插入图片描述
    poc对原始请求进行改造
    规则串联

    最简单poc的构成
    在这里插入图片描述
    detail与检测漏洞无关,是漏洞检测成功后,输出内容
    rules:
    方法变成get
    path变成根目录
    expression是计算意义的语句,执行为布尔型,必须返回布尔

    写个简单poc

    name: poc-yaml-example-com
    rules:
      - method: GET
        path: "/"
        expression: |
          response.status==200 && response.body.bcontains(b'Example Domain')
    
    detail:
      author: name(link)
      links: 
        - http://example.com
    
    

    把这个poc放到xray的目录下

    然后
    在这里插入图片描述
    在这里插入图片描述
    调试poc
    联动bp,看看xray发的包,是不是你所期望的

    展开全文
  • Xray使用的一些经验分享

    万次阅读 多人点赞 2020-04-21 13:30:02
    这篇博客,分享一下我使用xray的一些小心得吧 官方github: https://github.com/chaitin/xray 官网文档: https://xray.cool/ xray+burp的使用 普通使用配置 浏览器配置好burp(包括证书等等,略) chrome插件...

    前言

    xray被动扫描器,是我目前个人挖洞过程中,感觉最好用的一款扫描器。这篇博客,分享一下我使用xray的一些小心得吧

    官方github

    https://github.com/chaitin/xray
    

    官网文档:

    https://xray.cool/
    

    xray+burp的使用

    普通使用配置

    1. 浏览器配置好burp(包括证书等等,略)

    2. chrome插件 SwitchyOmega
      在这里插入图片描述

    3. 启动xray

      # 进目录
      .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output result.html
      
    4. burp配置代理
      在这里插入图片描述

    5. over

    进阶使用

    1. 做好白名单
      gov什么的就不说了,加白可在SwitchyOmegaXray两处都设置,防止误操作。误操作,无授权,后果大概是什么就不用说了~
      在这里插入图片描述
      在这里插入图片描述

    2. 什么地方最好不要使用xray,甚至不能用?

      比如说你弱口令等进入了管理后台,或者在发帖等等地方,最好不要使用。首先,爬虫没有敏感性区分,可能误操作,比如在管理后台造成毁灭性打击;

      其次,发帖等处,爬虫可能会瞬间跑出几百个帖子,会对被测试社区造成不良影响,默默的标注测试,只在一个帖子内测试会比较好。

      这里需要自行把握,切记,渗透测试第一要点是要保护被测试对象的利益!

    3. xray设置代理出口 | 请求频率

      设置频率自然是,为了防止因为访问过快被封ip;设置出口代理,主要是为了保障测试的进行,因为xray被封ip很正常(一个是访问频率,二是可能waf检测大量敏感词),我们需要使用代理让xray使用,从而保证自己本机ip不会被封
      在这里插入图片描述

      补充一句:特别小的站点,并发数也要改小,防止把网站打死了

    4. burp插件

      项目地址:passive-scan-client

      使用说明:burp插件系列1 passive-scan-client

    关于自动化的理解

    利用crawlergo动态爬虫+xray被动扫描现在是很火的自动化思路。所谓,人在家中坐,洞从天上来,但是事实并没有如此美妙。说几点自己的理解吧

    • 首先是,如果你不给cookies,爬虫能爬到的接口有限,且能访问的更有限。这有限的接口,想靠xray去打出漏洞,属实难上加难
    • 如果你给了cookies,这种测试和赋予awvs cookies之后进行测试又有多大区别,还是那句话,爬虫不可控(你自己针对特定站点开发的当我没说),给了cookies,万一触碰到敏感操作怎么办?
    • 被动扫描的优势在于,我发现了一个数据包,我懒得手动测试例如xss,各种注入等等漏洞,写好了自动化脚本去跑一遍。这一切的前提是,这个数据包你可控,一但不可控,和普通扫描器没有任何区别,差距无非是poc,爬虫
    • 切勿为了发掘漏洞,而造成很大的麻烦,一定要控制风险!

    That is all!

    展开全文
  • xray 使用说明

    千次阅读 2021-01-27 08:49:32
    xray 社区是长亭科技推出的免费白帽子工具平台, 目前社区有 xray 漏洞扫描器和 Radium 爬虫工具, 由多名经验丰富的安全开发者和数万名社区贡献者共同打造而成。 xray 简介 检测速度快。发包速度快; 漏洞...

    xray 社区是长亭科技推出的免费白帽子工具平台,

    目前社区有 xray 漏洞扫描器和 Radium 爬虫工具,

    由多名经验丰富的安全开发者和数万名社区贡献者共同打造而成。

    xray 简介

     

     

    其中POC框架默认内置Github上贡献的poc,用户也可以根据需要手动构建poc并运行

    • 检测速度快。发包速度快; 漏洞检测算法高效。

    • 支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。

    • 代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。

    • 高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。

    • 安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。

    • 目前支持的漏洞检测类型包括:

    • XSS防御检测(密钥:xss)

    • SQL注入检测(键:sqldet)

    • 命令/代码注入检测(键:cmd_injection)

    • 目录枚举(键:dirscan)

    • 路径穿越检测(键:path_traversal)

    • XML实体注入检测(键:xxe)

    • 文件上传检测(密钥:上载)

    • 弱密码检测(密钥:brute_force)

    • jsonp检测(键:jsonp)

    • ssrf检测(键:ssrf)

    • 绝对检查(关键:基线)

    • 任意重定向检测(键:重定向)

    • CRLF注入(键:crlf_injection)

    • Struts2系列突破检测(高级版,关键:struts)

    • Thinkphp系列突破检测(高级版,密钥:thinkphp)

    • POC框架(密钥:phantasm)

    xray为单文件二进制文件,无依赖,也无需安装,下载后直接使用。

    下载运行

    1.0-下载地址

    请下载的时候选择最新的版本下载。

    • GitHub:

    • https : //github.com/chaitin/xray/releases

    • 网盘:     

    • https : //yunpan.360.cn/surl_y3Gu6cugi8u

    注意:不要直接克隆仓库,xray不一定开源,仓库内部不包含源代码,直接下载生成的二进制文件即可。

    选择版本

    xray跨平台支持,请下载时选择需要的版本下载。

    图片

    对于上述图片中的文件,说明如下:

    • darwin_amd64 苹果系统

    • linux_386 Linux x86

    • linux_amd64 Linux x64

    • windows_386 Windows x86

    • windows_amd64 Windows x64

    • sha256.txt

      校正文件,内含个版本的sha256的哈希值,请下载后自行校正以防被劫持投毒。

    • Source Code 为Github自动打包的,无意义,请忽略。

    2.0-运行

    下载对应系统的版本后,解压缩zip文件,Linux / Mac用户在终端(终端)运行,Windows用户请在Powershell或其他高级Shell中运行,在CMD中运行可能体验不佳。

    图片

     

    3.0-简单使用方法

     

    3.1-webcan:Web扫描

          

          通过运行webscan -h,我们可以看到

     

    图片

     

    3.1.1-配置扫描插件

    • --plugins 配置本次扫描启用某些插件.we

    3.1.2-配置输入来源

    • --poc     配置本次扫描启用某些POC.

    • --listen 启动一个被动代理服务器作为输入.

    • --basic-crawler启用一个基础爬虫作为输入.

    • --url用于快速测试的url

    • --raw-request用于加载一个原始的HTTP请求并进行扫描

    3.1.3-配置输出

    • --html-output将结果输出为html报告,

    • --webhook-output 将结果发送到一个地址

    • --json-output 将结果输出到一个json文件中

    3.2.0-reverse命令

    用于启动单独的盲打平台服务,例如存储类型XSS。

    3.3.0-genca命令

    为快速生成一个根证书,主要用于被动代理扫描HTTPS流量时。

    3.4.0-version命令

    显示xray版本信息

    3.5.0-help h 命令

    显示一个命令或帮助列表

    .......

     

    图片

     

    4.0.0-攻击实例

    4.1.0-使用基础爬虫爬取或爬虫爬取的链接进行细分扫描

    xray webscan --basic-crawler http://example.com

     

    图片

     

    可以看到这个扫描速度和全面性都是做很好的,结果也是令人满意的。

     

    注意:

    这个软件有三种输出方式,默认不加参数是在运行环境中输出,三个输出方式可以搭配使用。

    例如:想要输出在html文件中

     xray webscan --basic-crawler http://example.com --html-output vuln.html

     

    5.0.0-结果输出

    突破性扫描和运行时的状态统称为结果输出,xray定义了如下几种输出方式:

    • 屏幕输出,默认开启)

    • JSON文件输出

    • HTML报告输出

    • Webhook输出

    综合来说这个软件是一个非常好的安全评估软件,具有检测速度快,范围广,可靠性高,定制性强而且是无害化检查。

     

     

    xray 使用说明

    • 使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描:

      xray webscan --basic-crawler http://example.com --html-output xxx.html
      
    • 使用 HTTP 代理进行被动扫描:

      设置浏览器 http 代理为http://127.0.0.1:7777,然后使用浏览器访问网页,就可以自动分析代理流量并扫描。

      xray webscan --listen 127.0.0.1:7777 --html-output xxx.html
      
    • 快速测试单个 url, 无爬虫:

      xray webscan --url http://example.com/?a=b --html-output single-url.html
      
    • 手动指定本次运行的插件:

      默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。

      xray webscan --plugins cmd_injection,sqldet --url http://example.comxray webscan --plugins cmd_injection,sqldet --listen 127.0.0.1:7777
      
    • 生成 ca 证书:

      .\xray_windows_amd64.exe genca

    Rad 简介

    • 使用 go 语言编写,支持Windows / macOS / Linux三大平台,精准爬取各大网站 url;

    • 提供多种使用方式,集成方便,兼容性高。可与 xray 高级版无缝集成

    • 命令行操作工具,轻量、便捷,无需安装即可直接下载使用。

    Rad 使用说明

    1. 基本使用

      rad -t http://example.com
      
    2. 需要手动登录的情况

      rad -t http://example.com -wait-login
      

      执行以上命令会自动禁用无头浏览模式,开启一个浏览器供手动登录。在登录完毕后在命令行界面点击回车键继续爬取。

    3. 将爬取基本结果导出为文件

      rad -t http://example.com -text-output result.txt
      

      以上命令会将爬取到的URL输出到result.txt中 格式为 Method URL 例:GET http://example.com

    4. 导出完整请求

      rad -t http://example.com -full-text-output result.txt
      
    5. 与 xray 联动

    • 社区版:设置上级代理为 xray 监听地址 运行 xray:

      xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
      

      运行 rad:

      rad -t http://example.com -http-proxy 127.0.0.1:7777
      
    • 高级版对 rad 进行了深度融合,下载后可以一键使用:

      xray webscan --browser-crawler http://example.com --html-output vuln.html

     

    展开全文
  • Welcome to xray 一款功能强大的安全评估工具 ✨ Demo 使用文档 ⬇️下载地址 注意:xray 不开源,直接下载构建的二进制文件即可,仓库内主要为社区贡献的 poc,每次 xray 发布将自动打包。 ...
  • Xray使用教程

    千次阅读 2021-04-12 19:03:50
    Xray是长亭科技开发的一款漏扫工具。 支持多种扫描方式和漏洞类型。 可自定义POC(Proof of Concept)概念验证,即漏洞验证程序。 俺是在 乌雲安全 看到了这个工具的使用,作为一个脚本小子初学者,这里做一下笔记...

    简介

    • Xray是长亭科技开发的一款漏扫工具。
    • 支持多种扫描方式和漏洞类型。
    • 可自定义POCProof of Concept)概念验证,即漏洞验证程序。

    俺是在 乌雲安全 看到了这个工具的使用,作为一个脚本小子初学者,这里做一下笔记。

    使用

    webscan

    参数

    参数作用
    –list, -llist plugins
    –plugins value, --plugin value, --plug valuespecify the plugins to run, separated by ‘,’
    –poc value, -p valuespecify the poc to run, separated by ‘,’
    –listen valueuse proxy resource collector, value is proxy addr, (example: 127.0.0.1:1111)
    –basic-crawler value, --basic valueuse a basic spider to crawl the target and scan the requests
    –browser-crawler value, --browser valueuse a browser spider to crawl the target and scan the requests
    –url-file value, --uf valueread urls from a local file and scan these urls, one url per line
    –burp-file value, --bf valueread requests from burpsuite exported file as targets
    –url value, -u valuescan a single url
    –data value, -d valuedata string to be sent through POST (e.g. ‘username=admin’)
    –raw-request FILE, --rr FILEload http raw request from a FILE
    –force-ssl, --fsforce usage of SSL/HTTPS for raw-request
    –json-output FILE, --jo FILEoutput xray results to FILE in json format
    –html-output FILE, --ho FILEoutput xray result to FILE in HTML format
    –webhook-output value, --wo valuepost xray result to url in json format

    主动扫描

    • 使用--basic-crawler模块实现爬虫+扫描功能。
    $ ./xray webscan --basic-crawler {target_ip} --html-output {target_html}
    

    爬取并扫描{target_ip}并将结果输出到{target_html}中。

    • 目标html报告会在当前目录下生成。

    被动代理

    • 作为中间人进行处理报文信息。

    此时代理能够拿到完整的请求报文,如果使用HTTPS依然可以获得明文信息。

    • 提前安装插件switchyomega并导入Xray的证书。
    ./xray genca
    

    上述命令生成证书后,自行导入到对应浏览器中。

    • 启动代理。
    ./xray webscan --listen {listen_socket} --html-output {target_html}
    
    • 得到最后一行即启动成功。
    └─$ ./xray webscan --listen 127.0.0.1:7777 --html-output result.html
    
    ____  ___.________.    ____.   _____.___.
    \   \/  /\_   __   \  /  _  \  \__  |   |
     \     /  |    _  _/ /  /_\  \  /   |   |
     /     \  |    |   \/    |    \ \____   |
    \___/\  \ |____|   /\____|_   / / _____/
          \_/       \_/        \_/  \/
    
    Version: 1.7.1/f725e41e/COMMUNITY
    
    [INFO] 2021-04-11 10:42:03 [default:entry.go:198] Loading config file from config.yaml
    [WARN] 2021-04-11 10:42:03 [default:webscan.go:222] disable these plugins as that's not an advanced version, [thinkphp struts fastjson shiro]
    
    Enabled plugins: [crlf-injection path-traversal xxe brute-force cmd-injection dirscan ssrf phantasm jsonp redirect sqldet upload baseline xss]  
                                                                                                                                                    
    [INFO] 2021-04-11 10:42:04 [phantasm:phantasm.go:170] 252 pocs have been loaded (debug level will show more details)
    These plugins will be disabled as reverse server is not configured, check out the reference to fix this error. 
    Ref: https://docs.xray.cool/#/configration/reverse                                                                                              
    Plugins: 
            poc-yaml-dlink-cve-2019-16920-rce                                                                                                       
            poc-yaml-jenkins-cve-2018-1000600                                                                                                       
            poc-yaml-jira-cve-2019-11581                                                                                                            
            poc-yaml-jira-ssrf-cve-2019-8451                                                                                                        
            poc-yaml-mongo-express-cve-2019-10758                                                                                                   
            poc-yaml-pandorafms-cve-2019-20224-rce                                                                                                  
            poc-yaml-ruijie-eg-rce                                                                                                                  
            poc-yaml-saltstack-cve-2020-16846                                                                                                       
            poc-yaml-solr-cve-2017-12629-xxe                                                                                                        
            poc-yaml-supervisord-cve-2017-11610                                                                                                     
            poc-yaml-weblogic-cve-2017-10271                                                                                                        
            ssrf/ssrf/default                                                                                                                       
            xxe/xxe/blind                                                                                                                           
                                                                                                                                                    
    
    [INFO] 2021-04-11 10:42:06 [collector:mitm.go:214] loading cert from ./ca.crt and ./ca.key
    [INFO] 2021-04-11 10:42:06 [collector:mitm.go:269] starting mitm server at 127.0.0.1:7777
    
    • switchyomega插件中配置好代理。

    • 在浏览器中打开你想要扫描的网站,代理会自动进行扫描。

    配置文件

    域限制

    • 为了防止对无用的域进行扫描,在config.yaml文件中可以配置黑白名单。
    restriction:                          # 代理能够访问的资源限制, 以下各项为空表示不限制
        hostname_allowed: []                # 允许访问的 Hostname,支持格式如 t.com、*.t.com、1.1.1.1、1.1.1.1/24、1.1-4.1.1-8
        hostname_disallowed:                # 不允许访问的 Hostname,支持格式如 t.com、*.t.com、1.1.1.1、1.1.1.1/24、1.1-4.1.1-8
        - '*google*'
        - '*github*'
        - '*.gov.cn'
        - '*.edu.cn'
        - '*chaitin*'
        - '*.xray.cool'
    

    hostname_allowed存放允许访问的域名,hostname_disallowed存放不允许访问的域名(支持通配符)。

    登录代理

    • 设置用户登录。
      basic_auth:                           # 基础认证的用户名密码
        username: ""
        password: ""
    

    插件选择

    baseline:
        enabled: true
        detect_cors_header_config: true     # 检查 cors 相关配置
        detect_server_error_page: true      # 检查服务器错误信息
        detect_system_path_leak: false      # 检查响应是否包含系统路径泄露
        detect_outdated_ssl_version: false  # 检查 ssl 版本问题
        detect_http_header_config: false    # 检查 http 安全相关 header 是否配置
        detect_cookie_httponly: false       # 检查 set-cookie 时是否设置 http only
        detect_china_id_card_number: false  # 检查响应是否存在身份证号
        detect_china_phone_number: false    # 检查响应是否存在电话号码
        detect_china_bank_card: false       # 检查响应是否存在银行卡号
        detect_private_ip: false            # 检查响应是否包含内网 ip
     brute-force:
        enabled: true
        username_dictionary: ""             # 自定义用户名字典, 为空将使用内置 TOP10, 配置后将与内置字典**合并**
        password_dictionary: ""             # 自定义密码字典,为空将使用内置 TOP100, 配置后将与内置字典**合并**
    cmd-injection:
        enabled: true
    crlf-injection:
        enabled: true
    dirscan:
        enabled: true
        depth: 1                            # 检测深度,定义 http://t.com/a/ 深度为 1, http://t.com/a 深度为 0
        dictionary: ""                      # 自定义检测字典, 配置后将与内置字典**合并**
    fastjson:
        enabled: true
    jsonp:
        enabled: true
    path-traversal:
        enabled: true
    phantasm:                             # poc 插件
        enabled: true
        depth: 1
        auto_load_poc: false                # 除内置 poc 外,额外自动加载当前目录以 "poc-" 为文件名前缀的POC文件,等同于在 include_poc 中增加 "./poc-*"
        exclude_poc: []                     # 排除哪些 poc, 支持 glob 语法, 如: "/home/poc/*thinkphp*" 或 "poc-yaml-weblogic*"
        include_poc: []                     # 只使用哪些内置 poc 以及 额外加载哪些本地 poc, 支持 glob 语法, 如:"*weblogic*" 或 "/home/poc/*"
                                            # 也可使用 --poc 仅运行 指定的内置或本地 poc,进行测试。
                                            # 例如,可使用如下命令,仅运行当前目录下的 poc 且 不运行内置 poc 进行测试:
                                            # webscan -poc ./poc-* -url http://example.com
    

    通过enable开关,决定功能检测是否开启。

    • 使用--plugins参数限制使用插件。
    ./xray webscan --listen 127.0.0.1:1111 --plugins xss,xxe,cmd_injection
    

    双重代理

    • 一般可以结合BurpSuite使用。
    http:
    	proxy: "http://127.0.0.1:8080"
    

    自定义POC

    ns`参数限制使用插件。

    ./xray webscan --listen 127.0.0.1:1111 --plugins xss,xxe,cmd_injection
    

    双重代理

    • 一般可以结合BurpSuite使用。
    http:
    	proxy: "http://127.0.0.1:8080"
    

    自定义POC

    展开全文
  • 工具之xray使用教程

    万次阅读 2020-11-04 09:02:01
    xray扫描器 xray是一种功能强大的扫描工具。xray 社区是长亭科技推出的免费白帽子工具平台,目前社区有 xray 漏洞扫描器和 Radium 爬虫工具,由多名经验丰富的安全开发者和数万名社区贡献者共同打造而成。 下载...
  • 这篇博客,分享一下我使用xray的一些小心得吧 官方github: https://github.com/chaitin/xray 官网文档: https://xray.cool/ xray+burp的使用 普通使用配置 浏览器配置好burp(包括证书等等,略) ...
  • xray使用1

    2021-01-17 19:33:27
    xray特性 检测速度快。发包速度快; 漏洞检测算法高效。 支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。 代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成...
  • Burpsuit结合xray使用

    2021-01-23 11:02:28
    在浏览器代理的基础上,更方便的做法是使用burp的中转功能结合xray,这样扫描到的资源会更多。 首先,进行burp的中转设置,如下图: 然后启动xray,打开浏览器,将代理设置为burp的端口,如下图: 访问目标...
  • Xray使用学习小计

    千次阅读 2020-05-15 23:17:46
    0X01、基础使用 最基础的扫描: ./xray webscan --basic-crawler http://example.com/ xray 可以指定报告的生成路径和格式 无参数:输出到控制台的标准输出 --`text-output`:输出到文本文件中 --`json-...
  • xray使用及与burp联动

    2021-07-21 10:03:23
    下载地址: https://github.com/chaitin/xray/releases  linux / Mac用户在终端(终端)运行,Windows用户请在Powershell或其他高级Shell中运行,在CMD中运行可能体验不佳。 浏览器导入证书: ... 使用http代理
  • 挖洞神器之XRAY使用初体验

    万次阅读 2020-03-09 11:21:59
    前几天白嫖了XRAY的高级版,因此试着利用XRAY + AWVS的形式来看看能不能找到CNVD上公布的问题CMS的漏洞。 我们都知道cnvd发布突破公告的时候是没有详细细节的,因此只能根据突破的种类自己去寻找突破点,如果cnvd...
  • xray使用初试-扫描登录后的APP

    千次阅读 2020-05-06 21:16:24
    平时用的扫描器一般是AWVS,appscan等,属于主动扫描,但对于登录后的各种功能都不方便扫描,今天经同事指导,认识了xray扫描器,利用该扫描器配置代理对登录后的app进行了扫描,效果还不错,因此记录下来与大家分享...
  • 使用方法:1.下载connector (XrayLogger_as3_alpha.zip)http://svn1.cvsdude.com/osflash/xray/downloads/connector/flex/XrayLogger_as3_alpha.zip2.下载Interface (Xray.zip)...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 3,973
精华内容 1,589
关键字:

xray使用