xray 被动_长亭xray:一款自动化Web漏洞扫描神器(免费社区版)
xray簡介
xray (https://github.com/chaitin/xray) 是從長亭洞鑒核心引擎中提取出的社區版漏洞掃描神器,支持主動、被動多種掃描方式,自備盲打平臺、可以靈活定義 POC,功能豐富,調用簡單,支持 Windows / macOS / Linux 多種操作系統,可以滿足廣大安全從業者的自動化 Web 漏洞探測需求。
特色
使用 go 語言編寫,跨平臺、純異步、無阻塞,并發能力強,掃描速度剛剛的
提供多種使用方式,調用姿勢方便,輸入輸出非常標準化,極具可集成性
使用 YAML 配置文件非常方便地定義 POC,可以快速擴展掃描能力
全程使用無害 POC 進行探測,在確保能發現漏洞的基礎上不會給業務帶來嚴重影響,非常適用于企業內部安全建設
命令行式的免費被動掃描工具,不多見
自備盲打平臺,可檢測需要反連才能觸發的漏洞,如:存儲型 XSS、無回顯的 SSRF、XXE、命令注入等
更新速度快,用著不爽可以在 github 提需求,很快就能解決(我試過了,是真的)
適用人群
白帽子。挖 SRC 必備,打開瀏覽器掛上代理,然后上網沖浪等漏洞就對了,還不夠的話就把代理給你爸媽、給你妹子、給你家貓都掛上
甲方安全建設者。工具在手,天下我有,細粒度配置,高精度掃描,可作為定期巡檢、常規掃描的輔助神器
乙方工具開發者。在編寫滲透框架或者漏洞掃描框架時,作為掃描探針進行集成,簡直是大平臺中的小尖刀
快速使用
掃描一個站點
最簡單的方式是直接調用,掃描一個指定的站點,如:
./xray webscan --basic-crawler http://example.com/
這可能是最簡單最常用的一個功能,就是太長了,體驗不太友好,建議常用的同學可以
alias xray="/path/xray webscan --basic-crawler"
指定掃描輸出
不指定輸出時,默認輸出到控制臺的標準輸出中,可以做管道處理,也可以選擇輸出為文件,如:
./xray webscan --url http://example.com/ --json-output report.json
不同參數對應不同的輸出方式:
無參數:輸出到控制臺的標準輸出
--`text-output`:輸出到文本文件中
--`json-output`:輸出到 JSON 文件中
--`html-output`:輸出到 HTML 文件中
基于代理的被動掃描
xray 可以通過類似 Burp 的方式啟動,利用 HTTP 代理來抓包掃描,如:
./xray webscan --listen 127.0.0.1:7777
如果運行沒報任何錯就可以設置瀏覽器 HTTP 代理為 127.0.0.1:7777 了,關于如何設置瀏覽器代理,請打開百度搜索 “瀏覽器設置代理”。
代理設置 OK 以后就可以啟動代理掃描了,這時候我們打來瀏覽器盡情沖浪吧,理論上我們的鼠標點到哪 xray 就能掃到哪。
需要注意一下的是,很多時候還會掃到 HTTPS 站點,可能會因為有代理而導致無法訪問,或者需要手動確認安全風險。這時候需要我們導入 xray 運行目錄下的ca.crt證書,關于如何導入 CA 證書,請打開百度搜索 “安裝CA證書”。
? ls
ca.crt ca.key config.yaml xray
高級姿勢
指定掃描插件
使用 --plugins 參數可以選擇僅啟用部分掃描插件,多個插件之間可使用逗號分隔,如:
./xray webscan --plugins cmd_injection --url http://example.com/
目前提供的插件列表如下:
SQL 注入檢測 (key: sqldet):支持報錯注入、布爾注入和時間盲注等
XSS 檢測(key: xss):支持掃描反射型、存儲型 XSS
命令/代碼注入檢測 (key: cmd_injection):支持 shell 命令注入、PHP 代碼執行、模板注入等
目錄枚舉 (key: dirscan):檢測備份文件、臨時文件、debug 頁面、配置文件等10余類敏感路徑和文件
路徑穿越檢測 (key: path_traversal):支持常見平臺和編碼
XML 實體注入檢測 (key: xxe):支持有回顯和反連平臺檢測
POC 管理 (key: phantasm):默認內置部分常用的 POC,用戶可以根據需要自行構建 POC 并運行。可參考:POC 編寫文檔(https://chaitin.github.io/xray/#/guide/poc)
文件上傳檢測 (key: upload):支持檢測常見的后端服務器語言的上傳漏洞
弱口令檢測 (key: brute_force):支持檢測 HTTP 基礎認證和簡易表單弱口令,內置常見用戶名和密碼字典
JSONP 檢測 (key: jsonp):檢測包含敏感信息可以被跨域讀取的 jsonp 接口
SSRF 檢測 (key: ssrf):ssrf 檢測模塊,支持常見的繞過技術和反連平臺檢測
基線檢查 (key: baseline):檢測低 SSL 版本、缺失的或錯誤添加的 http 頭等
任意跳轉檢測 (key: redirect):支持 HTML meta 跳轉、30x 跳轉等
CRLF 注入 (key: crlf_injection):檢測 HTTP 頭注入,支持 query、body 等位置的參數
…
只掃描一個 URL
xray 還提供了方便的只掃描一個 URL 的方式,如:
./xray webscan --url http://example.com/ --json-output out.json
配置文件
xray 還提供了友好配置文件,可以方便地將常用的命令行參數寫到配置文件中,避免了每次都要輸入一大串參數的痛苦。
xray 默認會讀取運行目錄下的 config.yaml 文件作為配置危機,也可以使用 —config 參數指定其他配置文件。
反連平臺
xray 在運行時會自動啟動反連平臺來輔助盲打掃描,可以在配置文件中修改反連平臺的配置。目前支持 http 和 dns 兩種反連機制,當服務端觸發 payload 時 xray 會根據反連平臺的狀態判斷漏洞是否存在。
dns 反連需要啟用 root 權限監聽 53 端口,并且將域名的 ns 記錄指向反連平臺的監聽地址
自定義 POC
xray 支持用戶使用 YAML 編寫 POC。YAML 是 JSON 的超集,也就是說我們甚至可以用 JSON 編寫 POC,但這里還是建議大家使用 YAML 來編寫,原因如下:
YAML 格式的 “值” 無需使用雙引號包裹,特殊字符無需轉義
YAML 格式使內容更加可讀
YAML 中可以使用注釋
我們可以編寫以下的 yaml 來測試 tomcat put 上傳任意文件漏洞:
name: poc-yaml-tomcat_put
rules:
- method: PUT
path: /hello.jsp
body: world
- method: GET
path: /hello.jsp
search: world
將 POC 保存到 YAML 文件后使用 --poc參數可以方便地調用,如:
./xray webscan --plugins phantasm --poc /home/test/poc.yaml --url http://example.com/
關于 xray
xray 是個公益性項目,不走商業化路線,旨在分析我們的研究成果,吸收社區大佬的經驗,虛心接受批評和指責,無限制、不收費,也歡迎企業用戶包裝使用,希望大家支持。
《新程序員》:云原生和全面數字化實踐50位技術專家共同創作,文字、視頻、音頻交互閱讀總結
以上是生活随笔為你收集整理的xray 被动_长亭xray:一款自动化Web漏洞扫描神器(免费社区版)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python自动补全库_叼炸天的库!
- 下一篇: 2019ug最新版本是多少_NX1847