-
扫描单个 url
xray webscan --url "http://example.com/?a=b"
-
使用 HTTP 代理进行被动扫描
xray webscan --listen 127.0.0.1:7777
设置浏览器 http 代理为
http://127.0.0.1:7777
,就可以自动分析代理流量并扫描。如需扫描 https 流量,请阅读下方文档
抓取 https 流量
部分 -
手动指定本次运行的插件
默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。
xray webscan --plugins cmd_injection,sqldet --url http://example.com xray webscan --plugins cmd_injection,sqldet --proxy 127.0.0.1:7777
-
指定插件输出
可以指定将本次扫描的漏洞信息输出到某个文件中:
xray webscan --url http://example.com/?a=b --output result.txt
新的检测模块将不断添加,xss,自定义插件等模块也在路上啦。
-
SQL 注入检测
支持报错注入、布尔盲注、时间盲注,支持主流数据库。
-
命令注入检测
支持通用命令注入(shell)、PHP 代码执行、模板注入检测等。
-
目录枚举模块
支持备份文件泄露、临时文件泄露、debug 页面、配置文件泄露等10余类敏感路径的检测,覆盖大多数常见的 case。
-
基线检查
对远程主机的 ssl 版本,http header 等的检测。
-
任意跳转
支持 header 中的跳转 html meta 跳转等。
-
路径穿越
包含多平台 payload,支持常见编码绕过的目录穿越漏洞的检测。
-
SSRF
支持无校验情况、前缀校验情况、后缀校验情况和其他存在部分绕过情况。该功能需配合 反连平台 使用。
-
CRLF 注入
支持 header, query, body 位置的 CRLF 注入检测。
-
...
下列高级用法请查看 http://chaitin.github.io/xray/ 使用。
- 修改配置文件
- 生成证书
- 抓取 https 流量
- 修改 https 发包配置
- 反连平台的使用
- ...
- 如有问题可以在 GitHub 提 issue, 也可在下方的讨论组里
- GitHub issue: https://github.com/chaitin/xray/issues
- QQ 群: 717365081
- 微信群: 扫描以下二维码加我的个人微信,会把大家拉到
xray
官方微信群