xray的 webhook如何把它Hook住?^(* ̄(oo) ̄)^

xray webhook

xray可以通过webhook传递扫描信息,官方文档也是一笔带过,可能大多数人都不清楚,或者仅仅知道有这么个东西,但是不知道怎么使用,webhook是xray被动监听模式下的一种输出结构和方式。相比输出Json和txt格式,webhook输出漏洞是实时的,试问谁不想第一时间看到漏洞信息呢。前阵子我通过抓取流量的方式抓到了参数,然后把这个请求解了,开放给大家看下,免得再在解包上浪费精力

go 复制代码
type Webhookpara struct {
	Data interface{} `json:"data"`
	Type string      `json:"type"`
}

// web_vuln模式下的xray结构:
type ExtraParam struct {
	Param map[string]interface{} `json:"param"`
}
type Detail struct {
	Addr     string     `json:"addr"`
	Extra    ExtraParam `json:"extra"`
	Payload  string     `json:"payload"`
	Snapshot [][]string `json:"snapshot"`
}
type Target struct {
	Url string `json:"url"`
}
type VulnData struct {
	CreateTime int64  `json:"create_time"`
	Detail     Detail `json:"detail"`
	Plugin     string `json:"plugin"`
	Target     Target `json:"target"`
}

// web_statistic模式下的xray结构
type StatisticData struct {
	AverageResponseTime     float64 `json:"average_response_time"`
	NumFoundUrls            int     `json:"num_found_urls"`
	NumScannedUrls          int     `json:"num_scanned_urls"`
	NumSentHttpRequests     int     `json:"num_sent_http_requests"`
	RatioFailedHttpRequests float64 `json:"ratio_failed_http_requests"`
	RatioProgress           float64 `json:"ratio_progress"`
}

// 传输类型为statistic的json结构体结构:扫描器状态信息
func StatistictoJSON(a interface{}) StatisticData {
	jsonStr, err1 := json.Marshal(a)
	if err1 != nil {
		fmt.Println("序列化xray web_statistic类型数据失败", err1)
		logging.RuntimeLog.Error(err1)
	}
	var res StatisticData
	if err := json.Unmarshal([]byte(jsonStr), &res); err != nil {
		fmt.Println("反序列化xray web_statistic类型数据失败", err)
		logging.RuntimeLog.Error(err)
	}
	return res

}

// 传输类型为vuln的json结构体结构:详细漏洞信息
func VulntoJSON(a interface{}) VulnData {
	jsonstr, err1 := json.Marshal(a)
	if err1 != nil {
		fmt.Println("序列化xray web_vuln类型数据失败", err1)
		logging.RuntimeLog.Error(err1)
	}
	var res VulnData
	if err := json.Unmarshal([]byte(jsonstr), &res); err != nil {
		fmt.Println("反序列化xray web_vuln类型数据失败", err)
		logging.RuntimeLog.Error(err)
	}
	return res
}

上面是结构及解析,下面是一个基于golang gin使用例子,有的字段时有时无,这种字段我都放弃掉了,如果都要判断代码量会很多,type 的类型有 :"web_statistic" ,"web_vuln","host_vuln" ,"subdomain"等类型,但是被动下只有web_statistic和web_vuln才有意义。

go 复制代码
// XrayWebHook 用于接收xray json请求
func XrayWebHook(c *gin.Context) {
	var req Webhookpara
	if err := c.ShouldBindJSON(&req); err != nil {
		c.JSON(400, gin.H{
			"status": 1,
			"mes":    err.Error(),
		})
		return
	}
	if req.Type == "web_statistic" {
		var r StatisticData
		fmt.Println("xray web_statistic原始数据:", req.Data)
		r = StatistictoJSON(req.Data)
		if r.AverageResponseTime == 0 {
			//为0扫描结束,可以将此状态做进一步处理
	}
	if req.Type == "web_vuln" {
		var r VulnData
		r = VulntoJSON(req.Data)
		fmt.Println("扫描目标:", r.Target.Url)
		fmt.Println("漏洞类型:", r.Plugin)
		fmt.Println("payload:", r.Detail.Payload)
		
	}
	c.JSON(200, gin.H{
		"status": 0,
		"mes":    "successfully",
	})
}
相关推荐
James. 常德 student2 小时前
网络安全知识点
安全·web安全·php
玉笥寻珍5 小时前
筑牢信息安全防线:涉密计算机与互联网隔离的理论实践与风险防控
开发语言·计算机网络·安全·计算机外设·php·安全架构·安全性测试
可怜的Tom被玩弄于股掌之中5 小时前
BUUCTF——Nmap
网络·安全·web安全·网络安全
网硕互联的小客服7 小时前
Linux服务器安全如何加固?禁用不必要的服务与端口如何操作?
安全
神经毒素8 小时前
WEB安全--Java安全--shiro550反序列化漏洞
java·安全·web安全·shiro
mooyuan天天9 小时前
SQL注入报错“Illegal mix of collations for operation ‘UNION‘”解决办法
数据库·web安全·sql注入·dvwa靶场·sql报错
一口一个橘子9 小时前
[ctfshow web入门] web77
前端·web安全·网络安全
阿斯顿法国红酒快10 小时前
Windows系统安全加固
网络·windows·安全·网络安全·系统安全·ddos
一口一个橘子11 小时前
[ctfshow web入门] web118
前端·web安全·网络安全
kp0000012 小时前
PHP弱类型安全漏洞解析与防范指南
android·开发语言·安全·web安全·php·漏洞