下载地址:https://github.com/chaitin/xray/releases 1.9.11
使用文档:https://docs.xray.cool/tools/xray/Scanning
与burpsuite联动: https://xz.aliyun.com/news/7563
参考:https://blog.csdn.net/lza20001103/article/details/143217355
1、查看版本
./xray_darwin_arm64 version
____ ___.________. ____. _____.___.
\ \/ /\_ __ \ / _ \ \__ | |
\ / | _ _/ / /_\ \ / | |
/ \ | | \/ | \ \____ |
\___/\ \ |____| /\____|_ / / _____/
\_/ \_/ \_/ \/
Version: 1.9.11/eb0c331d/COMMUNITY
[xray 1.9.11/eb0c331d]
Build: [2023-05-18] [darwin/arm64] [RELEASE/COMMUNITY]
Compiler Version: go version go1.17.12 linux/amd64
2、主动用法
(1) 使用基本爬虫进行扫描
./xray_darwin_arm64 webscan --basic-crawler http://192.168.1.105/ --html-output 192_168_1_105_win7.html
./xray_darwin_arm64 webscan --url http://192.168.1.105/ --html-output 192_168_1_105_win7.html
-----------
webscan: 表示使用web扫描模块
--url: 表示只对指定url单个页面进行扫描
--basic-crawler: 会对整个网站进行全面扫描并检测漏洞,范围最大
-html-output: 输出到自定义html文件
config.yml:配置文件中调整默认参数max_conns_per_host 50和max_qps 500 ,改成10 100能减轻服务器压力防止被封ip
(2) 使用某个模块进行扫描
./xray_darwin_arm64 webscan -l
./xray_darwin_arm64 webscan --plugins xss,sqldet,ssrf --url http://xx.com
./xray_darwin_arm64 webscan --poc poc-go-weblogic-cve-2023-21839,poc-go-apache-log4j2-rce --url http://xx.com
---------------------------
-l:查看所有可用漏洞模块
--plugins:会扫描通用漏洞比如xss sql注入,告诉你漏洞是否存在
--poc:会直接利用已知漏洞进行攻击或试探,并告诉你漏洞是否利用成功
(3) 对服务进行扫描
./xray_darwin_arm64 servicescan --target 192.168.1.105:80
------------------------
servicescan:会对目标开发的服务进行扫描,比如http,tomcat ftp等
3、被动扫描
(1) 生成证书
./xray_darwin_arm64 genca
(2) 双击ca.crt 并搜索x-ray设置始终信任
(3) 创建代理
./xray_darwin_arm64 webscan --listen 127.0.0.1:9090 --html-output proxy.html
(4) 设置系统代理指向xray
wifi设置——详细信息——代理 或command+空格搜索代理
(5) 任意浏览器访问任意内容流量都会先转发给xray,并交由xray进行漏洞扫描,然后再发到目标服务器,不用时关闭代理即可
浏览器访问目标——>流量经过系统代理——>流量发给xray——>目标
4、xray联动burpsuite
(1) 先启动代理服务
./xray_darwin_arm64 webscan --listen 127.0.0.1:9090 --html-output proxy.htm
(2) 设置系统代理指向xray(这个好像不用开启)
(3) 启动burpsuite——settings——upstream proxy servers,如果未保存项目下次需要重新添加一下
(4) 其他都不变,然后打开burpsuite内置浏览器去访问目标,就能看到xray的扫描信息
burpsuite内置浏览器访问目标——>burpsuite拦截流量——>发送给xray——>目标