Xray常用使用命令

tech2023-01-12  118

一个专门的测试网站,我们就用它来测试今天的xray

一、爬虫模式

http://testphp.vulnweb.com/

扫描一个网站

xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/

其中一个漏洞

payload是给query的cat使用的 query就是问号后面部分 paramkey的值就是cat

然后访问这个目标网址并xss攻击

当然还有很多其他漏洞,这里就给大家看下,不做练习了

二、代理模式

生成证书,这个证书有点类似于burpsuite的那个证书,用户解决不能抓取https协议的。所以这里我才差不多。 执行命令

xray_windows_amd64.exe genca

2个证书生成成功! 然后我们回到安装xray的根目录,发现2个证书已经生成完毕,那么现在就来安装证书。

安装ca证书

双击运行ca.crt

启动xray代理

参数--listen ip:端口 参数-- html-output xx.html 开始监听,然后输入你要监听的网址就行了

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output qidao.html

浏览器开启代理

然后就可以访问什么,xray就可以去测试什么漏洞了

三、联动

打开这个配置文件。

*号表示可以扫描所有。 允许: includes: 排除:excludes:

如果把*号换成指定的网址,那么就只有访问指定的网址,xray才会检测。方法见步骤二。

为代理添加认证

设置了后,重新打开就行。

插件设置

enabled:ture全部开启

启用特定的插件。

每秒最大请求数

配置代理

xray与burp联动

另一种方式,可以让我们用burp选择性的给xray扫描。

还有一个自定义POC,有空再更新。

最新回复(0)