xray漏洞扫描工具使用教程

xray 是长亭科技推出的一款高性能、可扩展、安全合规 的 Web 漏洞扫描工具,主打主动 / 被动双模式内置大量 POC支持自定义 POC,是渗透测试与安全审计的主流工具。

1.安装

下载地址:https://github.com/chaitin/xray

下载完成后双击,创建这些文件以后就可以正常使用了。

2.使用

xray 分为主动扫描和被动扫描。

2.1 主动扫描

它会主动对目标发起爬虫和漏洞检测,适合快速、全面地发现目标资产的安全问题。

2.1.1 常用命令

对单个 URL 进行全面扫描,并生成 HTML 报告:

复制代码
 xray webscan --url http://target.com --html-output report.html  

从文件中读取多个 URL 进行批量扫描:

复制代码
xray webscan --urls urls.txt --html-output batch_report.html

urls.txt 文件中每行一个 URL。

加载自定义 poc

复制代码
#仅加载自定义poc
xray webscan --url http://target.com --poc ./my_pocs/ --html-output custom_report.html


# 既用官方内置POC,也用你自定义的POC(需加 --poc-default)
xray webscan --url http://target.com --poc ./my_pocs/ --poc-default --html-output full_report.html

2.1.2 关键配置 config.yaml

通过修改 config.yaml 文件,可以精细控制主动扫描的行为

复制代码
# 爬虫配置
crawler:
  max_depth: 5                  # 最大爬取深度
  max_pages: 200                # 最大爬取页面数
  allow_subdomains: true        # 是否爬取子域名
  exclude:                      # 排除的路径或文件
    - "*.jpg"
    - "*.png"
    - "/logout"

# 扫描配置
scanner:
  max_parallel: 20              # 最大并发请求数
  timeout: 10                   # 请求超时时间(秒)
  retry: 2                      # 失败重试次数
  follow_redirects: true        # 是否跟随重定向

# 插件配置
plugins:
  - sqldet
  - xss
  - cmd-injection
  - ssrf

2.2 被动扫描

2.2.1 介绍

被动扫描 = 不主动爬站、不主动发包,只 "监听流量" 做漏洞检测。

xray 启动后变成一个 HTTP/HTTPS 代理:

  1. 浏览器 / APP → 发给 xray
  2. xray 记录请求、分析参数、检测漏洞
  3. 再把请求转发给目标网站

特点:

  • 不主动爬虫,对目标服务器压力极小
  • 只扫你真正点过、访问过的页面
  • 适合生产环境、登录后、需要操作的业务
  • 比主动扫描更贴近真实业务漏洞

2.2.2 常用命令

(1)基础被动扫描

复制代码
 xray webscan --listen 127.0.0.1:7777 --html-output 1.html

 解释
 --listen 127.0.0.1:7777:本地监听 7777 端口
--html-output 1.html:自动生成 HTML 报告

出现以下信息就算监听成功。

(2)加载自定义 poc

复制代码
#仅使用自己poc
 xray webscan --listen 127.0.0.1:7777 --poc ./my_pocs/  

 # 既用官方内置POC,也用你自定义的POC(需加 --poc-default)
xray webscan --url http://target.com --poc ./my_pocs/ --poc-default --html-output full_report.html

2.2.3 联动 Burp Suite

流量走向:浏览器 → Burp → xray → 目标网站

Burp 设置

User options → Upstream Proxy Servers

3.与 rad 联动

Rad是长亭科技开发的一款目录爬取工具,爬取网站上面的地址,只有网站上面有这个地址,,才会被rad爬取下来,不支持暴力破解。rad 的高速爬虫代理给xray ,通过rad便可以实现更高效的扫描。

下载地址:https://github.com/chaitin/rad/releases

解压后放在与 xray 同一目录下。

常用命令

联动 xray

复制代码
# 1. 启动xray被动监听(7777端口)
xray webscan --listen 127.0.0.1:7777 --html-output 1.html

# 2. Rad通过xray代理爬取,结果自动送入xray扫描
rad -t http://target.com -http-proxy 127.0.0.1:7777
相关推荐
The_Uniform_C@t26 小时前
论文浅读(第三期)|摘自《UAV Resilience Against Stealthy Attacks》(第一节)
网络·物联网·学习·网络安全
黄金龙PLUS7 小时前
高级加密标准算法AES
网络安全·密码学·哈希算法·同态加密
Mikowoo0079 小时前
渗透测试_信息收集
网络安全
枷锁—sha9 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 050】详解:动态链接下的 mprotect 与 ROP 链艺术
网络·笔记·安全·网络安全
饮长安千年月13 小时前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Win基线加固
网络安全·ctf·金砖国家技能发展与技术创新大赛·一带一路
Chengbei1114 小时前
内网渗透过程中搜寻指定文件内容Everything小工具
android·安全·网络安全·系统安全·密码学·网络攻击模型·安全架构
xiejava10181 天前
网络安全资产画像实战
安全·web安全·网络安全
Bruce_Liuxiaowei2 天前
Windows 进程溯源工具 witr:原理、安装与实战
windows·网络安全
PythonFun2 天前
HAProxy端口转发入门:从“搬砖工”到“智能交通警察”
服务器·后端·网络安全