chaitin/xray: xray 扫描器
2019-06-22 21:24:57 Author: github.com(查看原文) 阅读量:345 收藏

Join GitHub today

GitHub is home to over 36 million developers working together to host and review code, manage projects, and build software together.

Sign up

社区版非开源版,请直接到 release 中下载使用。无需 clone 此仓库。

点击右上角 'Watch' 然后选择 'Release Only' 可以在新版本发布的时候收到通知,而不会被其他的消息(比如 issue、pr 等)所打扰。

快速使用方式

  1. 扫描单个 url

    xray webscan --url "http://example.com/?a=b"
  2. 使用 HTTP 代理进行被动扫描

    xray webscan --listen 127.0.0.1:7777
    

    设置浏览器 http 代理为 http://127.0.0.1:7777,就可以自动分析代理流量并扫描。

    如需扫描 https 流量,请阅读下方 抓取 https 流量 部分

  3. 手动指定本次运行的插件

    默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。

    xray webscan --plugins cmd_injection,sqldet --url http://example.com
    xray webscan --plugins cmd_injection,sqldet --proxy 127.0.0.1:7777
  4. 指定插件输出

    可以指定将本次扫描的漏洞信息输出到某个文件中:

    xray webscan --url http://example.com/?a=b --output result.txt
    

进阶使用

配置文件

引擎初次运行时,会在当前目录内生成一个 config.yaml 文件,该文件中的配置项可以直接左右引擎在运行时的状态。通过调整配置中的各种参数,可以满足不同场景下的需求。在修改某项配置时,请务必理解该项的含义后再修改,否则可能会导致非预期的情况。下列进阶使用的方法均与该配置文件相关。

默认开启/关闭某个插件

插件配置中的 plugins 部分如下:

plugins:
  cmd_injection:
    enabled: true
  sqldet:
    enabled: true
  dirscan:
    enabled: true
  redirect:
    enabled: false
  ...

通过修改enabled 项,可以默认开启/关闭某个插件。值得一提的是,通过 --plugins 指定的插件将会被强制启用。

抓取 https 流量

mitm 的配置项主要用于被动扫描模式下的代理的配置。

mitm:
  ca_cert: ./ca.crt
  ca_key: ./ca.key
  includes:
    - "*"
  excludes:
    - "*google*"

配置项中的前两项: ca_certca_key 用于指定中间人的根证书路径。和 burp 类似,抓取 https 流量需要信任一个根证书,这个根证书可以自行生成,也可用下列自带的命令生成:

xray genca

运行后将在当前目录生成 ca.keyca.crt, 用户需要手动信任 ca.crt。操作完成后就可以正常抓取 https 流量了。

在 mitm 的配置部分还有两项配置值得注意:

  1. includes表示只扫描哪些域。比如 *.example.com 只扫描 example.com 的子域
  2. excludes 表示不扫描哪些域。比如 t.example.com 表示不扫描 t.example.com

两个都配置的情况下会取交集,这两个配置常用于想要过滤代理中的某些域,或者只想扫描某个域的请求时。默认配置为抓取所有的域。

HTTP 配置

这里的配置主要影响到引擎的 http 发包,如有需求,参考 yaml 中注释进行对应的修改。

http:
  dial_timeout: 5 # 建立 tcp 连接的超时时间
  read_timeout: 30 # 读取 http 响应的超时时间,不可太小,否则会影响到 sql 时间盲注的判断
  fail_retries: 1 # 请求失败的重试次数,0 则不重试
  max_qps: 500 # 每秒最大请求数
  max_redirect: 5 # 单个请求最大允许的跳转数
  max_conns_per_host: 50 # 同一 host 最大允许的连接数,可以根据目标主机性能适当增大。
  max_resp_body_size: 8388608 # 8M,单个请求最大允许的响应体大小,超过该值 body 就会被截断
  headers: # 每个请求预置的 http 头
    UserAgent:
      - Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169
  cookies: # 每个请求预置的 cookie 值,效果上相当于添加了一个 Header: Cookie: key=value
    key: value
  allow_methods: # 允许使用 http 方法
    - HEAD
    - GET
    - POST
    - PUT
    - DELETE
    - OPTIONS
    - CONNECT
  tls_skip_verify: true # 是否验证目标网站的 https 证书。

讨论区

  1. Github issue: https://github.com/chaitin/xray/issues
  2. QQ 群: 717365081
  3. 微信群: 扫描以下二维码加我的个人微信,会把大家拉到 xray 官方微信群


文章来源: https://github.com/chaitin/xray
如有侵权请联系:admin#unsafe.sh