渗透测试基础 - - - XRAY使用
【摘要】 本文章简单讲述了xray的使用方法。
爬虫
xray.exe webscan --basic-crawler http://xxx.com/ --html-output xray-xxx.html
xray.exe ws --basic http://xxx.com/ --ho xray-xxx.html

被动扫描
生成ca证书
xray.exe genca

开启监听
xray.exe ws --listen 127.0.0.1:7777 --ho tp.html

浏览器代理设置

将浏览器设置为xray模式
这里以SQL注入漏洞为例子,进行爬取

可以看到xray已经获取了当前页面的信息,访问一下target(目标)的网址

可以看到获取用户名密码

BurpSuite联动XRAY
监听
1.设置监听

2.BurpSuite的设置

3.添加新的上游代理服务

4.在burpsuite自带的浏览器输入需要监听的网站

Burpsuit主动扫描
1.设置新目标

2.选择扫描类型,协议设置

3.设置扫描配置

4. xray监听回显

XRAY脚本编写
1.编写网站(Xray POC编写辅助工具)
XRay POC 编写辅助工具 (phith0n.github.io)
2.脚本编写(poc-nacos-unauth.yml)
最基础的POC
name: poc-nacos-unauth
groups:
one:
- method: GET请求方式
path: 路径
follow_redirects: true
expression: |
response.status == 200 && r'"username":".+?",'.bmatches(response.body) //表达式
3. 漏洞检测
xray ws -p mypocs/poc-nacos-unauth.yml -uf url.txt --ho nacos.html
【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者

评论(0)