渗透测试基础 - - - XRAY使用
【摘要】 本文章简单讲述了xray的使用方法。
爬虫
xray.exe webscan --basic-crawler http://xxx.com/ --html-output xray-xxx.html
xray.exe ws --basic http://xxx.com/ --ho xray-xxx.html
被动扫描
生成ca证书
xray.exe genca
开启监听
xray.exe ws --listen 127.0.0.1:7777 --ho tp.html
浏览器代理设置
将浏览器设置为xray模式
这里以SQL注入漏洞为例子,进行爬取
可以看到xray已经获取了当前页面的信息,访问一下target(目标)的网址
可以看到获取用户名密码
BurpSuite联动XRAY
监听
1.设置监听
2.BurpSuite的设置
3.添加新的上游代理服务
4.在burpsuite自带的浏览器输入需要监听的网站
Burpsuit主动扫描
1.设置新目标
2.选择扫描类型,协议设置
3.设置扫描配置
4. xray监听回显
XRAY脚本编写
1.编写网站(Xray POC编写辅助工具)
XRay POC 编写辅助工具 (phith0n.github.io)
2.脚本编写(poc-nacos-unauth.yml)
最基础的POC
name: poc-nacos-unauth
groups:
one:
- method: GET请求方式
path: 路径
follow_redirects: true
expression: |
response.status == 200 && r'"username":".+?",'.bmatches(response.body) //表达式
3. 漏洞检测
xray ws -p mypocs/poc-nacos-unauth.yml -uf url.txt --ho nacos.html
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)