下載地址:鏈接:https://pan.baidu.com/s/1ExE0pgv9rz9NJBPNjIuMqg?pwd=k7m7
提取碼:k7m7
本節(jié)使用linux版本的 xray1.9給大家做演示,需要kali liux 系統(tǒng)。
其他版本可以去github下載:下載地址:Github: https://github.com/chaitin/xray/releases
xray 是一款功能強(qiáng)大的安全評(píng)估工具,主要用于web安全掃描器,由多名經(jīng)驗(yàn)豐富的一線安全從業(yè)者嘔心打造而成,主要特性有:
檢測(cè)速度快。發(fā)包速度快; 漏洞檢測(cè)算法效率高。
支持范圍廣。大至 OWASP Top 10 通用漏洞檢測(cè),小至各種 CMS 框架 POC,均可以支持。
代碼質(zhì)量高。編寫代碼的人員素質(zhì)高, 通過(guò) Code Review、單元測(cè)試、集成測(cè)試等多層驗(yàn)證來(lái)提高代碼可靠性。
高級(jí)可定制。通過(guò)配置文件暴露了引擎的各種參數(shù),通過(guò)修改配置文件可以客制化功能。
安全無(wú)威脅。xray 定位為一款安全輔助評(píng)估工具,而不是攻擊工具,內(nèi)置的所有 payload 和 poc 均為無(wú)害化檢查。
目前支持的漏洞檢測(cè)類型包括:
XSS漏洞檢測(cè) (key: xss)
SQL 注入檢測(cè) (key: sqldet)
命令/代碼注入檢測(cè) (key: cmd-injection)
目錄枚舉 (key: dirscan)
路徑穿越檢測(cè) (key: path-traversal)
XML 實(shí)體注入檢測(cè) (key: xxe)
文件上傳檢測(cè) (key: upload)
弱口令檢測(cè) (key: brute-force)
jsonp 檢測(cè) (key: jsonp)
ssrf 檢測(cè) (key: ssrf)
基線檢查 (key: baseline)
任意跳轉(zhuǎn)檢測(cè) (key: redirect)
CRLF 注入 (key: crlf-injection)
Struts2 系列漏洞檢測(cè) (高級(jí)版,key: struts)
Thinkphp系列漏洞檢測(cè) (高級(jí)版,key: thinkphp)
POC 框架 (key: phantasm)
其中 POC 框架默認(rèn)內(nèi)置 Github 上貢獻(xiàn)的 poc,用戶也可以根據(jù)需要自行構(gòu)建 poc 并運(yùn)行。
設(shè)計(jì)理念
發(fā)最少的包做效果最好的探測(cè)。
如果一個(gè)請(qǐng)求可以確信漏洞存在,那就發(fā)一個(gè)請(qǐng)求。如果兩種漏洞環(huán)境可以用同一個(gè) payload 探測(cè)出來(lái),那就 不要拆成兩個(gè)。
允許一定程度上的誤報(bào)來(lái)?yè)Q取掃描速度的提升
漏洞檢測(cè)工具無(wú)法面面俱到,在漏報(bào)和誤報(bào)的選擇上必然要選擇誤報(bào)。如果在使用中發(fā)現(xiàn)誤報(bào)比較嚴(yán)重,可以進(jìn)行反饋。
盡量不用時(shí)間盲注等機(jī)制檢測(cè)漏洞。
時(shí)間檢測(cè)受影響因素太多且不可控,而且可能會(huì)影響其他插件的運(yùn)行。因此除非必要(如 sql)請(qǐng)盡量使用與時(shí)間無(wú)關(guān)的 payload。
盡量不使用盲打平臺(tái)
如果一個(gè)漏洞能用回顯檢測(cè)就用回顯檢測(cè),因?yàn)槊ご蚱脚_(tái)增加了漏洞檢測(cè)過(guò)程的不確定性和復(fù)雜性。
耗時(shí)操作謹(jǐn)慎處理
全局使用 Context 做管理,不會(huì)因?yàn)槟硞€(gè)請(qǐng)求而導(dǎo)致全局卡死。
簡(jiǎn)易架構(gòu)
了解 xray 的整體架構(gòu)可以更好的理解 cli 和配置文件的設(shè)置,方便大家更好的使用。
整體來(lái)看,掃描器這類工具大致都是由三部分組成:
來(lái)源處理
漏洞檢測(cè)
結(jié)果輸出
來(lái)源處理
這一部分的功能是整個(gè)漏洞檢測(cè)的入口,在 xray 中我們定義了 5 個(gè)入口,分別是
HTTP 被動(dòng)代理
簡(jiǎn)易爬蟲
單個(gè) URL
URL列表的文件
單個(gè)原始 HTTP 請(qǐng)求文件
漏洞檢測(cè)
這一部分是引擎的核心功能,用于處理前面 來(lái)源處理 部分產(chǎn)生的標(biāo)準(zhǔn)化的請(qǐng)求。用戶可以針對(duì)性的啟用插件,配置掃描插件的參數(shù),配置 HTTP 相關(guān)參數(shù)等。
結(jié)果輸出
漏洞掃描和運(yùn)行時(shí)的狀態(tài)統(tǒng)稱為結(jié)果輸出,xray 定義了如下幾種輸出方式:
Stdout (屏幕輸出, 默認(rèn)開啟)
JSON 文件輸出
HTML 報(bào)告輸出
Webhook 輸出
在使用 xray 的過(guò)程中只要謹(jǐn)記這三個(gè)部分,所有的命令行用法就看起來(lái)很簡(jiǎn)單了。 接下來(lái)就讓我們上路吧。
執(zhí)行命令:
./xray_linux_amd64 webscan --basic-crawler //testphp.vulnweb.com/ --html-output xray-crawler-testphp.html
等待一會(huì),掃描結(jié)束生成報(bào)告文件
打開這個(gè)文件,可以看到掃描到了很多的漏洞我們展開其中一個(gè)查看,可以看到有詳細(xì)的描述信息
我們?nèi)ヲ?yàn)證一下,打開鏈接:
http://testphp.vulnweb.com/hpp/params.php?p=%3CsCrIpT%3Ealert(%27%E5%BF%85%E7%81%AB%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%9F%B9%E8%AE%AD%E5%AD%A6%E9%99%A2%27)%3C%2FsCrIpT%3E&pp=12文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-436134.html
可以成功觸發(fā)XSS反射型漏洞。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-436134.html
到了這里,關(guān)于滲透測(cè)試培訓(xùn)必會(huì)工具xray掃描器的使用(一)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!