優秀工具 | Xray:一款功能強大的Web安全評估工具
- 2019 年 10 月 6 日
- 筆記
前言
近幾日,上線了一款功能強大的Web安全評估工具 – Xray,據說很多小夥伴都拿它挖到了漏洞,這幾天我也試試了,確實不錯,至於漏洞嘛,也是掃到了幾個。還在繼續深入研究,這次分享僅針對這款工具吧,也剛剛上手沒有什麼太大的心得,如果日後有了,再做分享。
文末有我從頭至尾下載並測試我自己網址的短視頻。
夥伴們別忘了猛轉加再看哦。
直奔主題
Github項地址:https://github.com/chaitin/xray 官方主頁:https://chaitin.github.io/xray/#/
?快速使用
在使用之前,請務必閱讀並同意
https://github.com/chaitin/xray/blob/master/LICENSE.md
文件中的條款,否則請勿安裝使用本工具。
1、使用基礎爬蟲爬取並對爬蟲爬取的鏈接進行漏洞掃描
xray webscan --basic-crawler http://example.com --html-output vuln.html
2、使用 HTTP 代理進行被動掃描
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
設置瀏覽器 http 代理為http://127.0.0.1:7777
,就可以自動分析代理流量並掃描。
如需掃描 https 流量,請閱讀下方文檔 抓取https流量
部分
3、只掃描單個 url,不使用爬蟲
xray webscan --url http://example.com/?a=b --html-output single-url.html
4、手動指定本次運行的插件
默認情況下,將會啟用所有內置插件,可以使用下列命令指定本次掃描啟用的插件。
xray webscan --plugins cmd_injection,sqldet --url http://example.com xray webscan --plugins cmd_injection,sqldet --listen 127.0.0.1:7777
5、指定插件輸出
可以指定將本次掃描的漏洞信息輸出到某個文件中:
xray webscan --url http://example.com/?a=b --text-output result.txt --json-output result.json --html-output report.html
報告樣例
https://chaitin.github.io/xray/assets/report_example.html
6、只運行單個內置 POC
在 xray 中,所有的 poc 隸屬於插件phantasm
, 所以使用 poc 時需要開啟phantasm
插件才可生效。--poc
參數指定本次運行的 poc,如不指定,將運行所有的內置 poc。
xray webscan --plugins phantasm --poc poc-yaml-thinkphp5-controller-rce --url http://example.com/
只運行單個 POC只運行單個 POC只運行單個 POC只運行單個 POC 7、運行用戶自定義 POC
用戶可以按需書寫自己的 YAML 格式的 POC, 並通過指定 --poc
參數運行,比如運行在/home/test/1.yaml
處的 POC。
xray webscan --plugins phantasm --poc /home/test/1.yaml --url http://example.com/
--poc
參數非常靈活,支持 Glob 匹配,支持從目錄加載,可以從以下幾個例子理解用法:
加載/home/test/pocs/
所有的 POC:
xray webscan --plugins phantasm --poc "/home/test/pocs/*"
自定義 POC 請查看文檔。
8、轉發漏洞信息到數據庫、郵件、IM 通知等
用戶可以使用--webhook-output
將漏洞信息進行轉發,後端需要返回 status 200 才認為發送成功,否則將打印錯誤日誌。
xray webscan --url http://example.com/ --webhook-output http://host:port/path
?檢測模塊
新的檢測模塊將不斷添加
- XSS漏洞檢測 (key: xss) 利用語義分析的方式檢測XSS漏洞
- SQL 注入檢測 (key: sqldet) 支持報錯注入、布爾注入和時間盲注等
- 命令/代碼注入檢測 (key: cmd_injection) 支持 shell 命令注入、PHP 代碼執行、模板注入等
- 目錄枚舉 (key: dirscan) 檢測備份文件、臨時文件、debug 頁面、配置文件等10餘類敏感路徑和文件
- 路徑穿越檢測 (key: path_traversal) 支持常見平台和編碼
- XML 實體注入檢測 (key: xxe) 支持有回顯和反連平台檢測
- poc 管理 (key: phantasm) 默認內置部分常用的 poc,用戶可以根據需要自行構建 poc 並運行。文檔:https://chaitin.github.io/xray/#/guide/poc
- 文件上傳檢測 (key: upload) 支持常見的後端語言
- 弱口令檢測 (key: brute_force) 社區版支持檢測 HTTP 基礎認證和簡易表單弱口令,內置常見用戶名和密碼字典
- jsonp 檢測 (key: jsonp) 檢測包含敏感信息可以被跨域讀取的 jsonp 接口
- ssrf 檢測 (key: ssrf) ssrf 檢測模塊,支持常見的繞過技術和反連平台檢測
- 基線檢查 (key: baseline) 檢測低 SSL 版本、缺失的或錯誤添加的 http 頭等
- 任意跳轉檢測 (key: redirect) 支持 HTML meta 跳轉、30x 跳轉等
- CRLF 注入 (key: crlf_injection) 檢測 HTTP 頭注入,支持 query、body 等位置的參數
- ..
⚡️進階使用
下列高級用法請查看 http://chaitin.github.io/xray/ 使用。
- 修改配置文件
- 生成證書
- 抓取 https 流量
- 修改 https 發包配置
- 反連平台的使用
- …
?討論區
提交誤報漏報需求等等請務必先閱讀
https://chaitin.github.io/xray/#/guide/feedback
如有問題可以在 GitHub 提 issue, 也可在下方的討論組裡
1、GitHub issue:
https://github.com/chaitin/xray/issues
2、QQ 群: 717365081
3、微信群: 添加好友chanyo1016
,拉你進Xray官方微信群