外链论坛

 找回密码
 立即注册
搜索
查看: 1|回复: 0

Xray 1.9.3版本发布(Win&Linux&Darwin三版本齐发) &Xray运用教程

[复制链接]

2530

主题

4718

回帖

9998万

积分

论坛元老

Rank: 8Rank: 8

积分
99981009
发表于 14 小时前 | 显示全部楼层 |阅读模式
免责声明

本文仅用于技术讨论与学习,利用此文所供给的信息而导致的任何直接间接的后果及损失,均由运用自己负责,文案作者不为此承担任何责任。

只供对已授权的目的运用测试,对未授权目的的测试作者不承担责任,均由运用自己自动承担。

01

工具介绍

Xray是一款功能强大的安全评定工具,支持主动、被动多种扫描方式,支持平常web漏洞的自动化测试,能够灵活定义POC,功能丰富,调用简单,支持多种操作系统。

02

运用教程

进入Xray路径下,首次运用需先运行xray_windows_amd64.exe生成配置文件。

config.yaml文件包括了所有的配置信息。

关联命令说明

命令说明webscanxray核心功能,用来发掘探测Web漏洞servicescan服务扫描功能 用来探测服务漏洞poclint检测poc是不是符合规范reverse起步单独的盲打平台服务genca用于快速生成一个根证书,重点用于被动代理扫描HTTPS流量时用到upgrade检测新版本并自动升级version版本信息help表示命令列表或一个命令的帮忙subdomain子域名扫描 高级本才有的命令

代理模式:代理能够与 burpsuite 等其他软件联动运用

生成Xray的证书,并将生成的证书导入浏览器中

xray_windows_amd64.exe genca

在浏览器中设置代理,我这儿运用的是火狐,就用的ForxyProxy方便设置代理,监听本地端口,与Xray监听端口一致就可

运行Xray进行监听

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output test.html输入源自--listen: 起步一个被动代理服务器做为输入,如 --listen 127.0.0.1:7777--basic-crawler: 启用一个基本爬虫做为输入, 如 --basic-crawler http://example.com--url-file: 批量从文件中读取URL--url: 用于快速测试单个URL,不带爬虫,默认为「GET」请求--data:指定 data,同期变为POST请求--raw-request: 加载一个原始的 HTTP 请求并用于扫描,类似于sqlmap -r输出格式--json-output: 将结果输出到一个 json 文件中,输出是JSON格式的结构化数据--html-output: 将结果输出为 html 报告--webhook-output: 将结果发送到一个位置,输出是JSON格式的结构化数据,需要自己搭建一个Web服务器,接收到xray发送的漏洞信息❝提示

在--json-output和--html-otput参数中运用变量__timestamp__和__datetime__,这般文件名中对应位置会自动替换为时间戳或日期时间,避免输出到同一文件时报错。如--html-output report-__datetime__.html将运用report-2022_10_15-10_26_26.html做为报告文件名。

自动进行漏洞扫描

查看result.html漏扫结果

Xray联动BurpSuite

配置BurpSuite上游代理服务器

User-Options--Upstream Proxy Servers --add,根据图中内容填。

***

表率自动扫描所有站点

起步Xray,进行监听

运用Burpsuite抓包,BurpSuite转发的流量自动发送给Xray进行扫描

指定插件扫描

#仅加载一个指定插件--plugins xxe#加载多个插件--plugins xss,xxe,dirscan

指定POC扫描

# 只加载一个 POC, 精细匹配--plugins phantasm --poc poc-yaml-thinkphp5-controller-rce# 加载内置的所有带 `thinkphp` 的 POC--plugins phantasm --poc "*thinkphp*"# 加载本地 `/home/test/pocs/` 目录所有的 POC:--plugins phantasm --poc "/home/test/pocs/*"# 加载 `/home/test/pocs/` 下包括 thinkphp 的 POC--plugins phantasm --poc "/home/test/pocs/*thinkphp*"

04

新增功能

优化扫描效率

加强子域名收集功能修复有些意外引起panic的问题添加 rev 字符串反向函数,添加 upper 字符串大写函数 response 添加 icon_url 属性添加 getIconContent 办法添加burp的history导出文件转yml脚本的功能log4j2-rce的检测为自定义脚本(gamma)添加格式化时间戳函数为自定义脚本(gamma)添加进制转换函数为自定义脚本(gamma)添加sha,hmacsha函数为自定义脚本(gamma)添加url全字符编码函数XSS漏洞检测 (key: xss)利用语义分析的方式检测XSS漏洞SQL 注入检测 (key: sqldet)支持报错注入、布尔注入和时间盲注等命令/代码注入检测 (key: cmd-injection)支持 shell 命令注入、PHP 代码执行、模板注入等目录枚举 (key: dirscan)检测备份文件、临时文件、debug 页面、配置文件等10余类敏锐路径和文件路径穿越检测 (key: path-traversal)支持平常平台和编码XML 实体注入检测 (key: xxe)支持有回显和反连平台检测poc 管理 (key: phantasm)默认内置部分常用的 poc,用户能够按照需要自动构建 poc 并运行。文档:xray 安全评定工具文档文件上传检测 (key: upload)支持平常的后端语言弱口令检测 (key: brute-force)社区版支持检测 HTTP 基本认证和简易表单弱口令,内置平常用户名和秘码字典jsonp 检测 (key: jsonp)检测包括敏锐信息能够被跨域读取的 jsonp 接口ssrf 检测 (key: ssrf)ssrf 检测模块,支持平常的绕过技术和反连平台检测基线检测 (key: baseline)检测低 SSL 版本、缺失的或错误添加的 http 头等任意检测 (key: redirect)支持 HTML meta 、30x CRLF 注入 (key: crlf-injection)检测 HTTP 头注入,支持 query、body 等位置的参数Struts2 系列漏洞检测 (高级版,key: struts)检测目的网站是不是存在Struts2系列漏洞,包含s2-016、s2-032、s2-045等平常漏洞Thinkphp系列漏洞检测 (高级版,key: thinkphp)检测ThinkPHP研发的网站的关联漏洞

新增178个插件,列表如下:

amcrest-cve-2017-8229-info-leak.ymlanymacro-mail-fileread.ymlanymacro-mail-sql-injection.ymlaspcms-sqli.ymlchangjietong-downloadproxy-file-read.ymlcisco-router-cve-2019-1653-info-leak.ymlcisco-rv-series-router-cve-2021-1472-rce.ymlcisco-rv132w-router-cve-2018-0127-information-disclosure.ymlcockpit-cve-2020-35846-sqli.ymldiscuz-cve-2019-13956-rce.ymldlink-cve-2021-42627-unauth.ymle-cology-loginsso-sqli.ymlecology-hrmcareerapplyperview-sql.ymlfanweioa-signaturedownload-file-read.ymlfumengyun-ajaxmethod-name-sqli.ymlh3c-cvm-upload-file-upload.ymlh3c-er3100-unauth-access.ymlhuawei-dg8045-deviceinfo-info-leak.ymlinspur-clusterenginev4-sysshell-remote-command-exec.ymlkavita-cover-upload-file-read.ymlkingdee-k3-cloud-mobfileupload-upload.ymlkkfileview-getcorsfile-ssrf.ymlkkfileview-xss-cve-2022-35151.ymllandray-oa-datajson-rce.ymllg-n1a1-nas-cnnvd-201607-467-rce.ymllucee-cve-2021-21307-rce.ymlmanageengine-servicedesk-cve-2017-11512-lfi.ymlnetgear-cnnvd-201306-024.ymlnuuo-nvrmini-cve-2018-14933.ymloracle-ebs-bispgrapgh-file-read.ymlqiwang-erp-sql-injection.ymlreporter-file-read.ymlsanfor-reporter-anyfileread.ymlsolarview-compact-rce-cve-2022-29298.ymltelesquare-cve-2021-46422-rce.ymltongda-anywhere2017-auth-bypass.ymltongda-oa-file-read.ymltongda-oa-get-contactlist-php-leak-information.ymltongda-oa-v11-auth-mobi-php-get-user-session.ymltopapp-lb-any-user-login.ymltotolink-cve-2022-25076-rce.ymlu5cms-cve-2022-32444-url-redirection.ymlunraid-cve-2020-5847-remote-code-execution.ymlvicidial-info-leak.ymlwanhu-ezoffice-documentedit-sqli.ymlwanhu-ezoffice-downloadservlet-path-traversal.ymlwavlink-cve-2022-2486-rce.ymlwavlink-cve-2022-31845.ymlwavlink-cve-2022-31846.ymlwavlink-cve-2022-34046.ymlwavlink-cve-2022-34049.ymlwavlink-cve-2022-34570-info-leak.ymlwavlink-nightled-remote-command-execute.ymlwavlink-password-disclosure-cve-2022-34047.ymlweaver-oa-filedownload-jsp-path-traversal.ymlweaver-oa-jqueryfiletree-jsp-path-traversal.ymlweaver-oa-sptmforportalthumbnail-jsp-path-traversal.ymlweaver-oa-ultra-vires.ymlweblogic-local-cve-2022-21371-file-inclusion.ymlwordpress-wp-google-maps-cve-2019-10692-sqli.ymlyongyou-chanjet-sql-injection.ymlyonyou-fe-templateoftaohong-manager-jsp-directory-traversal.ymlyonyou-iufo-userinformation-disclosure.ymlzimbra-cve-2022-27925.ymlzyxel-cve-2022-0342-auth-bypass.ymlzyxel-vmg1312-b10d-cve-2018-19326-path-traversal.ymlzyxel-ztp-rce-cve-2022-30525.ymltongda-oa-unauth.yml74cms-cve-2020-22211-sqli.ymlalibaba-nacos-cve-2021-29442-unauth.ymlartica-pandora-fms-cve-2020-8497-unauth.ymlbitbucket-unauth.ymlcitrix-cve-2020-8194-code-injection.ymldahua-dss-file-read.ymldrawio-cve-2022-1713-ssrf.ymldzzoffice-2-02-1-sc-utf8-unauth.ymldzzoffice-2-02-1-sc-utf8-xss.ymlemerge-e3-series-cve-2022-31269.ymleweaver-eoffice-ajax-upload.ymlglpi-barcode-cve-2021-43778-path-traversal.ymlglpi-telemetry-cve-2021-39211-info-leak.ymlgurock-testrail-cve-2021-40875-info-leak.ymlhwl-2511-ss-cve-2022-36554-rce.ymlintouch-access-anywhere-cve-2022-23854-lfi.ymlispyconnect-cve-2022-29775-unauth.ymlkyocera-printer-cve-2020-23575-path-traversal.ymllaravel-filemanager-cve-2022-40734-path-traversal.ymlmsnswitch-cve-2022-32429.ymlnode-red-cve-2021-25864-fileread.ymloracle-ebs-cve-2018-3167-ssrf.ymlpanabit-syaddmount-command-exec.ymlprtg-network-monitor-cve-2020-11547-info-leak.ymlredash-cve-2021-41192-unauth.ymlspringboot-jolokia-lfi.ymltapestry-cve-2019-0195-readfile.ymlteampass-cve-2020-12478-unauth.ymlthinfinity-virtualui-cve-2021-44848-user-enum-unauth.ymltongda-oa-gateway-path-traversal.ymlwapples-filrewall-cve-2022-35413.ymlwavlink-cve-2022-31847-info-leak.ymlweaver-e-cology-dbconfigreader-jsp-info-leak.ymlweaver-e-cology-ktreeuploadaction-upload.ymlweaver-e-mobile-client-do-sqli.ymlweaver-e-mobile-ognl-inject.ymlwordpress-backupbuddy-cve-2022-31474-lfi.ymlyonyou-u8c-file-upload.ymlzoho-manageengine-adaudit-plus-cve-2022-28219-xxe.yml74cms-sqli-cve-2020-22209.ymlaruba-instant-default-password.ymlcloud-oa-system-sqli.ymldahua-dss-arbitrary-file-download-cnvd-2020-61986.ymldell-idarc-default-password.ymleyou-mail-rce-cnvd-2021-26422.ymlf5-big-ip-cve-2022-1388-rce.ymlhongfan-ioffice-oa-cnvd-2021-32400-sqli.ymliceflow-vpn-cnvd-2016-10768-info-leak.ymlkevinlab-bems-backdoor-cve-2021-37292.ymlmicrosoft-exchange-ssrf-cve-2021-26885.ymlpfsense-rce-cve-2021-41282.ymlruijie-eg-update-rce.ymlvenustech-tianyue-default-password.ymlwanhu-ezoffice-file-upload.ymlweaver-eoffice-arbitrary-cnvd-2021-49104-file-upload.ymlxieda-oa-artibute-cnvd-2021-29066-file-read.ymlcrawlab-users-add.ymlmicroweber-cve-2022-0666.ymlucms-v148-cve-2020-25483.ymlwordpress-photo-gallery-cve-2022-1281.ymleoffice10-file-upload.ymltopsec-rce.ymlweaver-oa-workrelate-file-upload.ymlzentao-sqli-cnvd-2022-42853.ymldataease-cve-2022-34114.ymlgogs-cve-2018-18925-rce.ymllandray-oa-treexml-rce.ymlnode-red-file-read.ymlspecoweb-cve-2021-32572-fileread.ymlwi-fi-web-rce.ymlyonyou-ksoa-file-upload.ymlwanhu-oa-officeserver-file-upload.ymlyonyou-grp-u8-file-upload.ymlcobub-channel-cve-2018-8057-sqli.ymlcuberite-cve-2019-15516.ymlgreencms-cve-2018-12604.ymljunams-fileupload-cnvd-2020-24741.ymlrconfig-cve-2020-10546.ymlrconfig-cve-2020-10547.ymlrconfig-cve-2020-10548.ymlrconfig-cve-2020-10549.ymlstrs-mas-remote-command-exec.ymlwebgrind-index-cve-2018-12909-fileread.ymlyouphptube-cve-2019-18662.ymlapache-spark-rce-cve-2022-33891.ymlconfluence-cve-2022-26138.ymlh3c-route-unauthorized.ymlnps-auth-bypass.ymlseeyon-default-password.ymlspiderflow-save-remote-command-execute.ymlspring-cve-2020-5398-rfd.ymltopsec-defalut-password.ymlweaver-oa-cnvd-2022-43245.ymlyonyou-nc-file-accept-upload.ymlyonyou-nc-xxe.ymlzhiyuan-oa-fanruan-info-leak.ymlzhiyuan-oa-wpsassistservlet-file-upload.ymlfanruan-v9-file-upload.ymlhexinchuang-cloud-desktop-file-upload.ymlhongfan-oa-sqli.ymlkingsoft-tss-v8-file-upload.ymllianruan-uninac-fileupload.ymlnagiosxi-cve-2020-35578-rce.ymltopsec-topapp-lb-sqli.ymltrs-was5-file-read.ymlweaver-emobile-v6-sqli.ymlwordpress-file-manager-cve-2020-25213-file-upload.ymlzentao-v11-sqli.ymlvbulletin-cve-2015-7808.ymlyonyou-chanjet-file-upload.yml

对如下插件规则进行修复,加强

full-read-ssrf-in-spring-cloud-netflix.ymlwuzhicms-v410-sqli.ymlnexusdb-cve-2020-24571-path-traversal.ymljoomla-cve-2015-7297-sqli.ymljoomla-cve-2017-8917-sqli.ymlzcms-v3-sqli.yml74cms-sqli.ymldiscuz-v72-sqli.ymlduomicms-sqli.ymlseacms-sqli.ymlf5-big-ip-cve-2022-1388-rce.ymlnginx-cve-2017-7529-info-leak.ymlcerebro-request-ssrf.ymlopenfire-cve-2019-18394-ssrf.ymlprometheus-url-redirection-cve-2021-29622.ymlzoho-cve-2022-23779-info-leak.ymlxunchi-cnvd-2020-23735-file-read.yml74cms-se-cve-2022-33095.ymle-office-v10-sqli.ymlweaver-emobile-v6-sqli.ymlmingyu-waf-login-bypass.yml

04

工具源自

利刃信安--老纪

05

获取方式

后台回复:Xray1.9.3 Advanced

就可获取下载链接

06

历史文案

Acunetix14.9最新破解版 for   Windows & Linux版

Cobalt_Strike4.7发布&指纹特征修改

初次见面,请多指教--初见,一款基于GUI的渗透测试工具箱自用版

最新BurpSuite_profession_v2022.9激活破解

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计|Archiver|手机版|小黑屋|外链论坛 ( 非经营性网站 )|网站地图

GMT+8, 2024-10-3 21:31 , Processed in 0.070656 second(s), 19 queries .

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.