0


渗透测试培训必会工具xray扫描器的使用(一)

在这里插入图片描述
下载地址:链接:https://pan.baidu.com/s/1ExE0pgv9rz9NJBPNjIuMqg?pwd=k7m7

提取码:k7m7

本节使用linux版本的 xray1.9给大家做演示,需要kali liux 系统。
其他版本可以去github下载:下载地址:Github: https://github.com/chaitin/xray/releases

xray 是一款功能强大的安全评估工具,主要用于web安全扫描器,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:

检测速度快。发包速度快; 漏洞检测算法效率高。
支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。
代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。
高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以客制化功能。
安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。
目前支持的漏洞检测类型包括:

XSS漏洞检测 (key: xss)
SQL 注入检测 (key: sqldet)
命令/代码注入检测 (key: cmd-injection)
目录枚举 (key: dirscan)
路径穿越检测 (key: path-traversal)
XML 实体注入检测 (key: xxe)
文件上传检测 (key: upload)
弱口令检测 (key: brute-force)
jsonp 检测 (key: jsonp)
ssrf 检测 (key: ssrf)
基线检查 (key: baseline)
任意跳转检测 (key: redirect)
CRLF 注入 (key: crlf-injection)
Struts2 系列漏洞检测 (高级版,key: struts)
Thinkphp系列漏洞检测 (高级版,key: thinkphp)
POC 框架 (key: phantasm)
其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。

设计理念

发最少的包做效果最好的探测。
如果一个请求可以确信漏洞存在,那就发一个请求。如果两种漏洞环境可以用同一个 payload 探测出来,那就 不要拆成两个。
允许一定程度上的误报来换取扫描速度的提升
漏洞检测工具无法面面俱到,在漏报和误报的选择上必然要选择误报。如果在使用中发现误报比较严重,可以进行反馈。
尽量不用时间盲注等机制检测漏洞。
时间检测受影响因素太多且不可控,而且可能会影响其他插件的运行。因此除非必要(如 sql)请尽量使用与时间无关的 payload。
尽量不使用盲打平台
如果一个漏洞能用回显检测就用回显检测,因为盲打平台增加了漏洞检测过程的不确定性和复杂性。
耗时操作谨慎处理
全局使用 Context 做管理,不会因为某个请求而导致全局卡死。
简易架构

了解 xray 的整体架构可以更好的理解 cli 和配置文件的设置,方便大家更好的使用。

整体来看,扫描器这类工具大致都是由三部分组成:

来源处理
漏洞检测
结果输出
来源处理

这一部分的功能是整个漏洞检测的入口,在 xray 中我们定义了 5 个入口,分别是

HTTP 被动代理
简易爬虫
单个 URL
URL列表的文件
单个原始 HTTP 请求文件
漏洞检测

这一部分是引擎的核心功能,用于处理前面 来源处理 部分产生的标准化的请求。用户可以针对性的启用插件,配置扫描插件的参数,配置 HTTP 相关参数等。

结果输出

漏洞扫描和运行时的状态统称为结果输出,xray 定义了如下几种输出方式:

Stdout (屏幕输出, 默认开启)
JSON 文件输出
HTML 报告输出
Webhook 输出
在使用 xray 的过程中只要谨记这三个部分,所有的命令行用法就看起来很简单了。 接下来就让我们上路吧。

执行命令:

./xray_linux_amd64 webscan --basic-crawler //testphp.vulnweb.com/ --html-output xray-crawler-testphp.html
在这里插入图片描述
等待一会,扫描结束生成报告文件
在这里插入图片描述
打开这个文件,可以看到扫描到了很多的漏洞
在这里插入图片描述我们展开其中一个查看,可以看到有详细的描述信息
在这里插入图片描述

我们去验证一下,打开链接:

http://testphp.vulnweb.com/hpp/params.php?p=%3CsCrIpT%3Ealert(%27%E5%BF%85%E7%81%AB%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%9F%B9%E8%AE%AD%E5%AD%A6%E9%99%A2%27)%3C%2FsCrIpT%3E&pp=12

可以成功触发XSS反射型漏洞。
在这里插入图片描述

标签: 安全

本文转载自: https://blog.csdn.net/qq_19300903/article/details/128656792
版权归原作者 必火安全学院 所有, 如有侵权,请联系我们删除。

“渗透测试培训必会工具xray扫描器的使用(一)”的评论:

还没有评论