渗透测试基础 - - - XRAY使用

举报
yd_217360808 发表于 2022/10/12 11:51:46 2022/10/12
【摘要】 本文章简单讲述了xray的使用方法。

爬虫

xray.exe webscan --basic-crawler http://xxx.com/ --html-output xray-xxx.html
xray.exe ws --basic http://xxx.com/ --ho xray-xxx.html

被动扫描

生成ca证书

xray.exe genca

开启监听

xray.exe ws --listen 127.0.0.1:7777 --ho tp.html

浏览器代理设置

 将浏览器设置为xray模式

这里以SQL注入漏洞为例子,进行爬取

 可以看到xray已经获取了当前页面的信息,访问一下target(目标)的网址

可以看到获取用户名密码

BurpSuite联动XRAY

监听

1.设置监听

 2.BurpSuite的设置

 3.添加新的上游代理服务

4.在burpsuite自带的浏览器输入需要监听的网站

Burpsuit主动扫描

1.设置新目标

 2.选择扫描类型,协议设置

 3.设置扫描配置

4. xray监听回显

XRAY脚本编写

1.编写网站(Xray POC编写辅助工具)

XRay POC 编写辅助工具 (phith0n.github.io)

2.脚本编写(poc-nacos-unauth.yml)

最基础的POC

name: poc-nacos-unauth
groups:
one:
  - method: GET请求方式
    path: 路径
    follow_redirects: true
    expression: |
      response.status == 200 && r'"username":".+?",'.bmatches(response.body)  //表达式

3. 漏洞检测  

xray ws -p mypocs/poc-nacos-unauth.yml -uf url.txt --ho nacos.html

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。