type
status
date
slug
summary
tags
category
icon
password
Xray命令说明
cmd查看版本
xray_windows_386.exe versionxray_windows_386.exe -h 打开常用指令
Vuln:漏洞名称
Target:扫描的目标;
VulnType:漏洞类型
Payload:有效攻击代码;
Paramkay:存在漏洞的参数
代理模式
1、生成ca证书
.\xray_windows_386.exe genca2、向浏览器导入ca证书
双击安装生成的ca证书--本地计算机—将所有证书都放在下列存储(浏览)—受信任的根证书颁发机构—完成
浏览器-查看证书-证书管理器-证书颁发机构-导入
扫描
爬虫扫描
xray_windows_386.exe webscan --basic-crawler http://192.168.211.131/dvwa/index.php --html-output test.html
ctrl+c暂停打开test.html,查看生成的报告
被动扫描
需要新设置一个代理,到本机的127.0.0.1:7777端口,在浏览器设置中选择,安全导入证书,命令(xray_windows_amd64.exe genca)生成一个CA证书,将CA证书导入到浏览器,然后输入命令如下,
xray_windows_386.exe webscan --listen 127.0.0.1:7777 --html-output test.html
开始监听到7777代理端口的所有流量(浏览网站)输出到test.html
Xray + BurpSuite
burpsuite 作为 Xray 的上游代理(抓取Xray 发包)
浏览器 -> Xray -> burpsuite -> 服务器端
1.先浏览器设置bp代理,导入xray证书


2.首先 xray 建立起 webscan 的监听
xray_windows_386.exe webscan --listen 127.0.0.1:7777 --html-output c.html3.bp选择user options ,选择Proxy servers,Destination host处可以使用*匹配多个任意字符串,?匹配单一任意字符串, ,第一个就是选择代理到的服务(如xray监听的127.0.0.7777)。xray在开启本机的7777端口监听。


Xray 作为 burpsuite的上游代理(协助测试)
浏览器 -> burpsuite -> Xray -> 服务器端
touble

使用Xray监听后出现No response received from remote server.
解决:

在project options中,http选项把HTTP/2关掉