C10-05-2-X-ray简单使用

起点·漫步前行 / 2024-09-23 / 原文

一、X-ray

主流应用漏洞扫描工具,也支持部分主机扫描功能(社区版+高级版)

下载:

Github: https://github.com/chaitin/xray/releases (国外)

CT stack: https://stack.chaitin.com/tool/detail?id=1 (国内)

官方文档说明:快速开始 - xray Documentation

首次运行会在同级目录生成一些配置文件;

免责声明

本文仅是个人对该工具的学习测试过程记录,不具有恶意引导意向。

本文工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描,以避免侵犯对方的隐私或违反相关法律法规。

1.1 主动扫描

基于爬虫模式进行扫描

爬虫模式是模拟人工去点击网页的链接,然后去分析扫描,和代理模式不同的是,爬虫不需要人工的介入,访问速度要快很多

> xray webscan --basic-crawler http://testphp.vulnweb.com --html-output vuln.html

--basic-crawler :加上此选项会利用爬虫爬取页面再进行扫描

--url:不加basic-crawler,加上此项默认只扫描目标一个页面,

webscan:web扫描

目标对象:是官方示例里提供的URL

vuln.html:输出的漏洞报告

> xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com --html-output 1.html

1.html报告:(在X-ray同级目录生成)

1.1.1 报告解读

漏洞参数位置:searchFor

建议验证:payload

使用burp验证:从报告中抽取一条验证

直接通过burp发送request报文验证建议的payload(XSS类型)

Intercept is off放行,页面回显alert(1)

 

1.2 被动扫描

代理模式进行扫描

代理模式下的基本架构为,扫描器作为中间人,首先原样转发流量,并返回服务器响应给浏览器等客户端,通讯两端都认为自己直接与对方对话,同时记录该流量,然后修改参数并重新发送请求进行扫描。

被动扫描是根据人为页面点击识别点击的URL页面,不是主动模式的一次性全爬识别;

1.2.1 安装证书

在浏览器使用 https 协议通信的情况下,必须要得到客户端的信任,才能建立与客户端的通信。

这里的突破口就是 ca 证书。只要自定义的 ca 证书得到了客户端的信任,xray 就能用该 ca 证书签发各种伪造的服务器证书,从而获取到通信内容。

在同级目录生成证书并双击安装及导入浏览器

> xray_windows_amd64.exe genca

1.2.2 浏览器配置代理

127.0.0.1:7777

火狐浏览器代理管理插件:foxyproxy

1.2.3 X-ray配置代理

输出报告文件testphp.html在工具同级目录生成

> xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output testphp.html