当前位置:   article > 正文

XRAY 使用方法归纳_xray主动扫描命令

xray主动扫描命令

一、主动扫描

使用基础爬虫爬取,并对爬取连接进行漏洞扫描

打开xray所在目录,打开终端

终端中输入如下命令

xray_windows_amd64 webscan --basic-crawler http://xxx.com --html-output v.html

(命令中的网址可以是ip地址,也可以是域名地址)

之后就会在该目录生成漏洞信息的文件

二、被动扫描(与burp结合)

1.打开端口监听,导入证书

同样在终端中输入命令

xray_windows_amd64 webscan --listen 127.0.0.1:7891 --html-output proxybp.html

打开webscan功能扫描web漏洞,同时监听本机7891端口目的是与burp结合

运行该命令之后,会在目录下生成一个证书

第一次实现扫描功能需要将生成的证书导入到浏览器

在浏览器管理证书选项-受信任的根证书颁发机构中导入该证书

2.构造代理链

在burp上添加上游代理

第一行输入*意思是burp将所有流量都发送给xray

第二行第三行输入127.0.0.1:7891 意思是所有流量都发送给127.0.0.1:7891端口

在输入上面的命令后,再将浏览器的流量发送到burp(可以将intercept is on关掉)

burp会自动将流量发给xray,xray收到后会自动扫描该连接,并生成html格式的结果

之后登录页面,点击想要扫描的链接

xray就会接收到流量,对这个链接进行扫描

3.漏洞复现

将生成的请求包复制下来,放在burp的repeater里

对于像sql注入漏洞,需要手动上传submit一下,才会扫描sql注入漏洞

这就是所谓的被动扫描,只有访问了哪个页面,哪个页面的流量才会发给burp,burp通过上游代理发给xray,xray才会去探测漏洞

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小蓝xlanll/article/detail/506658
推荐阅读
  

闽ICP备14008679号