介绍
Xray 是由长亭科技推出的免费白帽子工具平台的核心产品,是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者打造。
🔗 官网:
📦 下载:
https://stack.chaitin.com/tool/detail?id=1
主要特性
- 检测速度快:发包速度快;漏洞检测算法效率高
- 支持范围广:覆盖 OWASP Top 10 通用漏洞检测,支持各种 CMS 框架 POC
- 代码质量高:通过 Code Review、单元测试、集成测试多层验证
- 高级可定制:通过配置文件暴露引擎各种参数,可客制化功能
- 安全无威胁:定位为安全辅助评估工具,所有 payload 和 POC 均为无害化检查
支持检测的漏洞类型
| 漏洞类型 | Key | 说明 |
|---|---|---|
| XSS漏洞检测 | xss | 语义分析检测XSS |
| SQL注入检测 | sqldet | 支持报错/布尔/时间盲注 |
| 命令/代码注入 | cmd-injection | 支持shell注入、PHP代码执行等 |
| 目录枚举 | dirscan | 检测备份文件、敏感路径等 |
| 路径穿越检测 | path-traversal | 常见平台和编码支持 |
| XXE漏洞检测 | xxe | 有回显和反连平台检测 |
| POC管理 | phantasm | 自定义POC并运行 |
| 文件上传检测 | upload | 常见后端语言支持 |
| 弱口令检测 | brute-force | HTTP基础认证、表单弱口令 |
| JSONP检测 | jsonp | 敏感信息跨域读取 |
| 漏洞类型 | Key | 说明 |
|---|---|---|
| SSRF检测 | ssrf | 常见绕过技术、反连平台 |
| 基线检查 | baseline | SSL版本、HTTP头检查 |
| 任意跳转检测 | redirect | HTML meta跳转、30x跳转 |
| CRLF注入 | crlf-injection | HTTP头注入 |
| XStream漏洞 | xstream | XStream系列漏洞 |
| Struts2漏洞 | struts | s2-016/032/045/059/061等 |
| ThinkPHP漏洞 | thinkphp | ThinkPHP开发网站漏洞 |
| Shiro反序列化 | shiro | Shiro反序列化漏洞 |
| Fastjson漏洞 | fastjson | Fastjson系列漏洞 |
扫描方式
Xray 支持三种扫描模式:
1. 被动扫描(代理模式)
作为中间人转发流量,记录并修改参数后重新发送检测。
# 启动被动代理扫描
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-result.html
然后配置浏览器代理到 127.0.0.1:7777 即可开始扫描。
2. 主动扫描
直接对目标URL或URL列表进行扫描。
# 扫描单个URL
.\xray_windows_amd64.exe webscan --url http://example.com/ --html-output result.html
# 扫描URL列表文件
.\xray_windows_amd64.exe webscan --url-file urls.txt --html-output result.html
# 使用HTTP请求文件
.\xray_windows_amd64.exe webscan --request req.txt --html-output result.html
3. 服务扫描
配合爬虫(如 rad)进行深度扫描。
# 联动rad爬虫
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output result.html
# 同时启动rad: .\rad_windows_amd64.exe -t http://example.com
常用命令示例
基础扫描
# 被动代理模式
./xray_linux_amd64 webscan --listen 127.0.0.1:8080 --html-output scan.html
# 单URL扫描
./xray_linux_amd64 webscan --url http://testphp.vulnweb.com/ --html-output result.html
指定漏洞类型
# 只检测XSS和SQL注入
./xray_linux_amd64 webscan --url http://example.com/ --plugins xss,sqldet --html-output result.html
# 排除某些插件
./xray_linux_amd64 webscan --url http://example.com/ --exclude-paths /admin --html-output result.html
输出格式
# JSON输出
./xray_linux_amd64 webscan --url http://example.com/ --json-output result.json
# HTML报告
./xray_linux_amd64 webscan --url http://example.com/ --html-output result.html
# 同时输出多种格式
./xray_linux_amd64 webscan --url http://example.com/ --json-output result.json --html-output result.html
高级用法
# 设置代理
./xray_linux_amd64 webscan --url http://example.com/ --proxy http://127.0.0.1:8080
# 配合AWVS爬虫
./xray_linux_amd64 webscan --listen 127.0.0.1:7777 --html-output result.html
# 配合BurpSuite
./xray_linux_amd64 webscan --listen 127.0.0.1:8080 --html-output result.html
使用场景
场景1:Web漏洞挖掘
当需要对目标网站进行全面的安全评估时,使用主动扫描模式对目标URL进行检测。
场景2:授权渗透测试
在获得授权的情况下,设置代理后浏览网站,Xray会自动检测流经的所有流量,发现潜在漏洞。
场景3:漏洞复测
在修复漏洞后,使用Xray重新扫描,验证漏洞是否已被正确修复。
场景4:联动扫描
与rad、AWVS、BurpSuite等工具联动,实现更全面的扫描覆盖。
相关工具
Xray社区还有其他配套工具:
- rad:专为安全扫描而生的浏览器爬虫
- xapp:专注于Web指纹识别
- xpoc:供应链漏洞扫描和应急响应工具
注意事项
⚠️ 免责声明:在使用Xray前,请确保已阅读并同意免责声明。Xray仅面向合法授权的企业安全建设行为,严禁对未授权目标进行扫描。