xray使用入门

前言

一款功能强大的安全评估工具,在各种比赛中,先用xray轮一下总有收获不是吗。

下载链接

支持正版,抵制盗版,谨防后门。

使用

基础使用

被动扫描

1
.\xray_windows_amd64.exe ws --listen 127.0.0.1:7777 --html-output time1.html

主动扫描

1
.\xray_windows_amd64.exe webscan --browser-crawler http://example.com --html-output vuln.html

从文件中读取url并进行扫描

1
.\xray_windows_amd64.exe ws --url-file url.txt --html-output aaaaaaa.html

或者使用super-xray图形化进行扫描 xray 仅扫描log4j漏洞

1
.\xray_windows_amd64.exe ws --poc poc-go-apache-log4j2-rce --url-file url.txt --html-output aaaaaaa.html

xray仅扫描shiro

1
.\xray_windows_amd64.exe webscan --url "http://ip:port/login" --plugins shiro --html-output aaaaaaa.html

配置反链平台

在server config.yaml 配置如下,建议使用高端口。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
reverse:
db_file_path: "xray.db" # 反连平台数据库文件位置, 这是一个 KV 数据库
token: "fake_token" # 反连平台认证的 Token, 独立部署时不能为空
http:
enabled: true
listen_ip: 0.0.0.0
listen_port: "4443"
ip_header: "" # 在哪个 http header 中取 ip,为空代表从 REMOTE_ADDR 中取
dns:
enabled: false
listen_ip: 0.0.0.0
domain: "" # DNS 域名配置
is_domain_name_server: false # 是否修改了域名的 ns 为反连平台,如果是,那 nslookup 等就不需要指定 dns 了
resolve: # DNS 静态解析规则
- type: A # A, AAAA, TXT 三种
record: localhost
value: 127.0.0.1
ttl: 60
client:
remote_server: false # 是否是独立的远程 server,如果是要在下面配置好远程的服务端地址
http_base_url: "" # 默认将根据 ListenIP 和 ListenPort 生成,该地址是存在漏洞的目标反连回来的地址, 当反连平台前面有反代、绑定域名、端口映射时需要自行配置
dns_server_ip: "" # 和 http_base_url 类似,实际用来访问 dns 服务器的地址
client config.yaml配置如下
1
2
3
4
5
reverse:
token: "fake_token"
client:
remote_server: true
http_base_url: "http://1.1.1.1:4443"

参考链接

  • https://docs.xray.cool/

xray使用入门
https://blog.njcit.me/2023/02/10/渗透工具/xray使用入门/
作者
ccadmin
发布于
2023年2月10日
许可协议