xray的 webhook如何把它Hook住?^(* ̄(oo) ̄)^

xray webhook

xray可以通过webhook传递扫描信息,官方文档也是一笔带过,可能大多数人都不清楚,或者仅仅知道有这么个东西,但是不知道怎么使用,webhook是xray被动监听模式下的一种输出结构和方式。相比输出Json和txt格式,webhook输出漏洞是实时的,试问谁不想第一时间看到漏洞信息呢。前阵子我通过抓取流量的方式抓到了参数,然后把这个请求解了,开放给大家看下,免得再在解包上浪费精力

go 复制代码
type Webhookpara struct {
	Data interface{} `json:"data"`
	Type string      `json:"type"`
}

// web_vuln模式下的xray结构:
type ExtraParam struct {
	Param map[string]interface{} `json:"param"`
}
type Detail struct {
	Addr     string     `json:"addr"`
	Extra    ExtraParam `json:"extra"`
	Payload  string     `json:"payload"`
	Snapshot [][]string `json:"snapshot"`
}
type Target struct {
	Url string `json:"url"`
}
type VulnData struct {
	CreateTime int64  `json:"create_time"`
	Detail     Detail `json:"detail"`
	Plugin     string `json:"plugin"`
	Target     Target `json:"target"`
}

// web_statistic模式下的xray结构
type StatisticData struct {
	AverageResponseTime     float64 `json:"average_response_time"`
	NumFoundUrls            int     `json:"num_found_urls"`
	NumScannedUrls          int     `json:"num_scanned_urls"`
	NumSentHttpRequests     int     `json:"num_sent_http_requests"`
	RatioFailedHttpRequests float64 `json:"ratio_failed_http_requests"`
	RatioProgress           float64 `json:"ratio_progress"`
}

// 传输类型为statistic的json结构体结构:扫描器状态信息
func StatistictoJSON(a interface{}) StatisticData {
	jsonStr, err1 := json.Marshal(a)
	if err1 != nil {
		fmt.Println("序列化xray web_statistic类型数据失败", err1)
		logging.RuntimeLog.Error(err1)
	}
	var res StatisticData
	if err := json.Unmarshal([]byte(jsonStr), &res); err != nil {
		fmt.Println("反序列化xray web_statistic类型数据失败", err)
		logging.RuntimeLog.Error(err)
	}
	return res

}

// 传输类型为vuln的json结构体结构:详细漏洞信息
func VulntoJSON(a interface{}) VulnData {
	jsonstr, err1 := json.Marshal(a)
	if err1 != nil {
		fmt.Println("序列化xray web_vuln类型数据失败", err1)
		logging.RuntimeLog.Error(err1)
	}
	var res VulnData
	if err := json.Unmarshal([]byte(jsonstr), &res); err != nil {
		fmt.Println("反序列化xray web_vuln类型数据失败", err)
		logging.RuntimeLog.Error(err)
	}
	return res
}

上面是结构及解析,下面是一个基于golang gin使用例子,有的字段时有时无,这种字段我都放弃掉了,如果都要判断代码量会很多,type 的类型有 :"web_statistic" ,"web_vuln","host_vuln" ,"subdomain"等类型,但是被动下只有web_statistic和web_vuln才有意义。

go 复制代码
// XrayWebHook 用于接收xray json请求
func XrayWebHook(c *gin.Context) {
	var req Webhookpara
	if err := c.ShouldBindJSON(&req); err != nil {
		c.JSON(400, gin.H{
			"status": 1,
			"mes":    err.Error(),
		})
		return
	}
	if req.Type == "web_statistic" {
		var r StatisticData
		fmt.Println("xray web_statistic原始数据:", req.Data)
		r = StatistictoJSON(req.Data)
		if r.AverageResponseTime == 0 {
			//为0扫描结束,可以将此状态做进一步处理
	}
	if req.Type == "web_vuln" {
		var r VulnData
		r = VulntoJSON(req.Data)
		fmt.Println("扫描目标:", r.Target.Url)
		fmt.Println("漏洞类型:", r.Plugin)
		fmt.Println("payload:", r.Detail.Payload)
		
	}
	c.JSON(200, gin.H{
		"status": 0,
		"mes":    "successfully",
	})
}
相关推荐
Andya_net3 分钟前
网络安全 | 0day漏洞介绍
网络·安全·web安全
Koi慢热2 小时前
漏洞情报:为什么、要什么和怎么做
安全·web安全
新知图书2 小时前
MySQL用户授权、收回权限与查看权限
数据库·mysql·安全
qq_243050793 小时前
Netmask:网络掩码生成和转换程序!全参数详细教程!Kali Linux 教程!黑客渗透测试!
运维·网络·web安全·网络安全·黑客·渗透测试·kali linux
深圳讯鹏科技5 小时前
新能源工厂如何借助防静电手环监控系统保障生产安全
安全·防静电监控系统·esd防静电监控系统·防静电监控看板
GIS数据转换器5 小时前
城市生命线安全保障:技术应用与策略创新
大数据·人工智能·安全·3d·智慧城市
hao_wujing7 小时前
网络安全大模型和人工智能场景及应用理解
安全·web安全
YesYoung!16 小时前
pikachu靶场-敏感信息泄露概述
web安全·网络安全·ctf
doubt。16 小时前
【BUUCTF】[RCTF2015]EasySQL1
网络·数据库·笔记·mysql·安全·web安全
廾匸070518 小时前
《2024年度网络安全漏洞威胁态势研究报告》
安全·web安全·网络安全·研究报告