前言

xray被动扫描器,是我目前个人挖洞过程中,感觉最好用的一款扫描器。这篇博客,分享一下我使用xray的一些小心得吧

官方github

https://github.com/chaitin/xray

官网文档:

https://xray.cool/

xray+burp的使用

普通使用配置

  • 浏览器配置好burp(包括证书等等,略)
  • chrome插件 SwitchyOmega

8ce1e3fcfd21bc511a6cca401dc57d38.png
  • 启动xray

bash # 进目录 .xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output result.html

  • burp配置代理

ba4b5e367b3ba144a653bab1973054e5.png
  • over

进阶使用

  • 做好白名单 gov什么的就不说了,加白可在SwitchyOmegaXray两处都设置,防止误操作。误操作,无授权,后果大概是什么就不用说了~

1be6ae93cfb59cae97f1f0a02f0cb556.png

d77cf68fc047f8880024ac29dbf81039.png
  • 什么地方最好不要使用xray,甚至不能用?

比如说你弱口令等进入了管理后台,或者在发帖等等地方,最好不要使用。首先,爬虫没有敏感性区分,可能误操作,比如在管理后台造成毁灭性打击;

其次,发帖等处,爬虫可能会瞬间跑出几百个帖子,会对被测试社区造成不良影响,默默的标注测试,只在一个帖子内测试会比较好。

这里需要自行把握,切记,渗透测试第一要点是要保护被测试对象的利益!

  • xray设置代理出口 | 请求频率

设置频率自然是,为了防止因为访问过快被封ip;设置出口代理,主要是为了保障测试的进行,因为xray被封ip很正常(一个是访问频率,二是可能waf检测大量敏感词),我们需要使用代理让xray使用,从而保证自己本机ip不会被封

3b62e7c5f211e294dba256e51101bbbe.png

补充一句:特别小的站点,并发数也要改小,防止把网站打死了

  • burp插件

项目地址:passive-scan-client

使用说明:burp插件系列1 passive-scan-client

关于自动化的理解

利用crawlergo动态爬虫+xray被动扫描现在是很火的自动化思路。所谓,人在家中坐,洞从天上来,但是事实并没有如此美妙。说几点自己的理解吧

  • 首先是,如果你不给cookies,爬虫能爬到的接口有限,且能访问的更有限。这有限的接口,想靠xray去打出漏洞,属实难上加难
  • 如果你给了cookies,这种测试和赋予awvs cookies之后进行测试又有多大区别,还是那句话,爬虫不可控(你自己针对特定站点开发的当我没说),给了cookies,万一触碰到敏感操作怎么办?
  • 被动扫描的优势在于,我发现了一个数据包,我懒得手动测试例如xss,各种注入等等漏洞,写好了自动化脚本去跑一遍。这一切的前提是,这个数据包你可控,一但不可控,和普通扫描器没有任何区别,差距无非是poc,爬虫
  • 切勿为了发掘漏洞,而造成很大的麻烦,一定要控制风险!

That is all!

博客首发:

CSDN-专业IT技术社区-登录​sp4rkw.blog.csdn.net

另外,欢迎关注我的b站,我会在这里与大家分享各种技术视频

哔哩哔哩 ( ゜- ゜)つロ 乾杯~ Bilibili​space.bilibili.com
Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐