xray+bp+火狐来查询漏洞
这里重点介绍xrayXray是一款在安全圈内非常受欢迎的免费、社区版漏洞扫描器-1-4。它由长亭科技从自家的洞鉴核心引擎中提取并开源旨在为安全从业者提供一个高效、灵活且强大的自动化漏洞检测工具-1-9。结合你之前的操作可以更好地理解它的定位。 Xray是什么简单来说Xray是一个命令行工具不需要复杂的安装过程下载后解压就能直接使用-3-4-9。它就像一位不知疲倦、知识库丰富的“安全助手”能帮你快速检查网站的各种安全问题。✨ 核心特性检测速度快使用Go语言编写并发能力强发包和漏洞检测算法都非常高效-4-8。支持范围广覆盖了从OWASP Top 10通用漏洞到各种CMS框架的特定漏洞-4-8。高级可定制支持通过YAML文件自定义POC漏洞验证脚本让你能灵活扩展扫描能力应对各种场景-3-8-9。安全无威胁官方强调Xray内置的所有测试payload都设计为无害化主要用于安全评估而非攻击-4-9。自带盲打平台内置反连平台可以检测那些没有直接回显的漏洞如存储型XSS、无回显的SSRF、XXE等-9。⚙️ 两大核心工作模式Xray可以根据你的需求以两种主要方式工作主动扫描模式这种模式下Xray会像一个主动的爬虫自己发起请求去探索和扫描目标网站。你只需要给它一个起始URL。基础爬虫模式适合扫描整个网站但无法处理复杂的JS交互-1-5。单个URL扫描快速检测单个地址适合你刚才扫描Less-1靶场的情况-3-5。被动扫描模式这是Xray最强大的地方。它启动后会作为一个代理服务器等待流量。你需要将浏览器或Burp Suite的流量转发给它它只分析经过的流量自己不主动发出请求。这种方式隐蔽、高效非常适合结合人工测试-1-9。你之前成功实现的BPXray联动用的就是这种模式。️ 主要功能模块插件Xray的功能以插件化的形式组织你可以按需启用。以下是一些核心插件-3-4-9插件 key检测类型说明sqldetSQL注入检测支持报错注入、布尔盲注、时间盲注等你刚才的实战就是它的功劳。xssXSS跨站脚本检测利用语义分析的方式检测反射型和存储型XSS。cmd-injection命令/代码注入检测检测系统命令注入、PHP代码执行等。xxeXXE外部实体注入检测支持有回显和通过反连平台检测无回显的XXE。ssrfSSRF服务端请求伪造检测同样会用到反连平台来检测漏洞。brute-force弱口令检测检测HTTP基础认证和简单表单的弱口令。path-traversal路径穿越检测检测文件包含、目录遍历漏洞。phantasmPOC框架一个强大的框架允许你加载并运行成千上万个自定义或社区贡献的POC-3-9。Xray——“自动化武器库”Xray则是一个强大的自动化漏洞扫描器。它的长处是不知疲倦、覆盖面广 。一旦开启被动扫描模式它就会默默分析所有经过的流量瞬间加载成百上千个POC进行探测 。海量并发刚才你看到日志里Xray瞬间发起了上千个请求测试了几十种漏洞类型。不知疲倦在你手动测试一个点时Xray已经把这个页面的所有请求、所有参数都扫描了一遍 。对于下载就很简单:直接官网下载然后导入ca就行这里重点介绍如何联合使用(我用小皮自己搭建的网站里面存在sql注入)Xray Burp Firefox 联合使用完整指南 联动原理三个工具通过代理串联的方式协同工作-10Firefox (配置代理) → Burp Suite (监听8080) → Xray (监听7777) → 目标网站Firefox模拟真实用户访问触发流量Burp Suite位于中间既可手动测试、修改数据包又负责把流量转发给Xray-2Xray在最后端静默分析所有流量自动进行漏洞扫描-8 前置准备工具版本/配置说明Firefox最新版安装FoxyProxy Standard插件-1-4Burp Suite2024专业版/社区版监听8080端口Xray1.9.6已生成CA证书ca.crt、ca.key-7⚙️ 第一步启动Xray监听被动模式打开命令行进入Xray所在目录执行xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray_bp_scan.html参数说明--listen 127.0.0.1:7777让Xray监听7777端口等待接收Burp转发的流量-5-8--html-output指定扫描结束后生成HTML报告成功后会看到[INFO] starting mitm server at 127.0.0.1:7777 第二步配置Burp的上游代理最关键一步这一步是把Burp收到的流量全部转发给Xray。Burp 2024专业版操作路径点击Burp窗口右上角的齿轮图标 ⚙️→ 打开设置面板左侧菜单选择User→Connections向下滚动找到Upstream Proxy Servers区域点击Add按钮填写Destination host*星号表示匹配所有目标Proxy host127.0.0.1Xray所在地址Proxy port7777Xray监听的端口点击OK保存确保这条规则被勾选并启用 第三步配置Firefox代理指向Burp方式A使用FoxyProxy插件推荐点击Firefox右上角FoxyProxy图标 →Options点击Add新建配置TitleBurp SuiteProxy IP127.0.0.1Port8080Proxy TypeHTTP点击Save然后选择启用这个配置方式BFirefox手动代理设置菜单 → 设置 → 网络设置 → 手动代理配置HTTP代理127.0.0.1端口8080勾选“也为HTTPS使用此代理”✅ 第四步验证联动是否成功确保Burp拦截关闭Intercept is off否则流量会被卡住在Firefox中访问靶场http://127.0.0.1:8081/Less-1/?id1观察三个地方Xray窗口应该开始滚动显示扫描日志类似你之前看到的processing GET和各种POC加载Burp界面Proxy → HTTP History 里能看到所有请求记录Firefox正常显示页面如果看到类似这样的Xray日志说明联动成功[INFO] processing GET http://127.0.0.1:8081/Less-1/?id1 [Vuln: sqldet] 发现SQL注入漏洞...最后可以在网站里面看到
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2430588.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!