xray漏洞扫描工具使用教程

xray 是长亭科技推出的一款高性能、可扩展、安全合规 的 Web 漏洞扫描工具,主打主动 / 被动双模式内置大量 POC支持自定义 POC,是渗透测试与安全审计的主流工具。

1.安装

下载地址:https://github.com/chaitin/xray

下载完成后双击,创建这些文件以后就可以正常使用了。

2.使用

xray 分为主动扫描和被动扫描。

2.1 主动扫描

它会主动对目标发起爬虫和漏洞检测,适合快速、全面地发现目标资产的安全问题。

2.1.1 常用命令

对单个 URL 进行全面扫描,并生成 HTML 报告:

复制代码
 xray webscan --url http://target.com --html-output report.html  

从文件中读取多个 URL 进行批量扫描:

复制代码
xray webscan --urls urls.txt --html-output batch_report.html

urls.txt 文件中每行一个 URL。

加载自定义 poc

复制代码
#仅加载自定义poc
xray webscan --url http://target.com --poc ./my_pocs/ --html-output custom_report.html


# 既用官方内置POC,也用你自定义的POC(需加 --poc-default)
xray webscan --url http://target.com --poc ./my_pocs/ --poc-default --html-output full_report.html

2.1.2 关键配置 config.yaml

通过修改 config.yaml 文件,可以精细控制主动扫描的行为

复制代码
# 爬虫配置
crawler:
  max_depth: 5                  # 最大爬取深度
  max_pages: 200                # 最大爬取页面数
  allow_subdomains: true        # 是否爬取子域名
  exclude:                      # 排除的路径或文件
    - "*.jpg"
    - "*.png"
    - "/logout"

# 扫描配置
scanner:
  max_parallel: 20              # 最大并发请求数
  timeout: 10                   # 请求超时时间(秒)
  retry: 2                      # 失败重试次数
  follow_redirects: true        # 是否跟随重定向

# 插件配置
plugins:
  - sqldet
  - xss
  - cmd-injection
  - ssrf

2.2 被动扫描

2.2.1 介绍

被动扫描 = 不主动爬站、不主动发包,只 "监听流量" 做漏洞检测。

xray 启动后变成一个 HTTP/HTTPS 代理:

  1. 浏览器 / APP → 发给 xray
  2. xray 记录请求、分析参数、检测漏洞
  3. 再把请求转发给目标网站

特点:

  • 不主动爬虫,对目标服务器压力极小
  • 只扫你真正点过、访问过的页面
  • 适合生产环境、登录后、需要操作的业务
  • 比主动扫描更贴近真实业务漏洞

2.2.2 常用命令

(1)基础被动扫描

复制代码
 xray webscan --listen 127.0.0.1:7777 --html-output 1.html

 解释
 --listen 127.0.0.1:7777:本地监听 7777 端口
--html-output 1.html:自动生成 HTML 报告

出现以下信息就算监听成功。

(2)加载自定义 poc

复制代码
#仅使用自己poc
 xray webscan --listen 127.0.0.1:7777 --poc ./my_pocs/  

 # 既用官方内置POC,也用你自定义的POC(需加 --poc-default)
xray webscan --url http://target.com --poc ./my_pocs/ --poc-default --html-output full_report.html

2.2.3 联动 Burp Suite

流量走向:浏览器 → Burp → xray → 目标网站

Burp 设置

User options → Upstream Proxy Servers

3.与 rad 联动

Rad是长亭科技开发的一款目录爬取工具,爬取网站上面的地址,只有网站上面有这个地址,,才会被rad爬取下来,不支持暴力破解。rad 的高速爬虫代理给xray ,通过rad便可以实现更高效的扫描。

下载地址:https://github.com/chaitin/rad/releases

解压后放在与 xray 同一目录下。

常用命令

联动 xray

复制代码
# 1. 启动xray被动监听(7777端口)
xray webscan --listen 127.0.0.1:7777 --html-output 1.html

# 2. Rad通过xray代理爬取,结果自动送入xray扫描
rad -t http://target.com -http-proxy 127.0.0.1:7777
相关推荐
菩提小狗4 小时前
每日安全情报报告 · 2026-04-06
网络安全·漏洞·cve·安全情报·每日安全
Wasim4045 小时前
【Linux】网络命令
linux·网络安全·linux网络命令·linux网络安全入门
Chockmans5 小时前
春秋云境CVE-2018-12613
安全·web安全·网络安全·春秋云境·cve-2018-12613
李白你好6 小时前
16个漏洞扫描器整合工具
网络安全
一名优秀的码农6 小时前
vulhub系列-60-The Planets: Earth(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
188号安全攻城狮6 小时前
【前端安全】Trusted Types 全维度技术指南:CSP 原生 DOM XSS 防御终极方案
前端·安全·网络安全·xss
一名优秀的码农7 小时前
vulhub系列-56-Matrix-Breakout: 2 Morpheus(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
oi..8 小时前
Linux入门(2)
linux·笔记·测试工具·安全·网络安全
CDN3608 小时前
游戏盾日志看不到攻击?日志开启与上报问题排查
游戏·网络安全·游戏引擎
一名优秀的码农9 小时前
vulhub系列-59-Web-Machine-N72(超详细)
前端·安全·web安全·网络安全·网络攻击模型·安全威胁分析