Xray挂机刷漏洞
2021-05-05 09:41:15 Author: mp.weixin.qq.com(查看原文) 阅读量:150 收藏


文章来源:渗透Xiao白帽

作者:掌控安全-happy0717

xray是北京长亭科技其下的一款漏洞扫描工具,工具很好用只是没有批量扫描的功能,今天就带大家一起批量扫描。

官方网站:https://xray.cool/

直接下载就好


xray使用:


cd E:\渗透工具\xray_windows_amd64.exe


基本爬虫扫描
./xray_windows_amd64.exe webscan —basic-crawler url —html-output 1.html

代理模式与浏览器联动
.\xray_windows_amd64.exe webscan —listen 127.0.0.1:8080 —html-output 123.html

批量检查的 1.file 中的目标, 一行一个目标,带端口 没有基本爬虫功能!!!

./xray_windows_amd64.exe webscan —url-file 60.txt —html-output 1.html

python pppXray.py -r target.txt


有这些就够用了


我习惯使用powershell运行xray,因为powershell颜色分明更好看一些。

第一次使用的时候要初始化一下。

cd 到xray的目录 

比如:cd E:\渗透工具\xray_windows_amd64.exe


之后./xray_windows_amd64.exe webscan —basic-crawler {要扫描的url} —html-output 1.html

初始化完会出现config.yaml的配置文件

xray默认是不扫描edu.cn的,想挖教育src的需要手动更改



要更改的地方长这样,在config.yaml里,把edu.cn删掉就好了,应该一共有两处。

当然以上都不是重点

重点:github上有这样一款工具可以让xray批量进行扫描

下载链接:

https://github.com/Cl0udG0d/pppXray


运行需要python3的环境


pppXray和xray要放在相同的文件夹下


首先要pip安装click


cmd运行:pip install click

还有几个位置是需要手动更改的,在pppXray.py中

这个位置要改成你电脑里xray的名字

使用工具时输入

python pppXray.py -r target.txt

target.txt里可以直接放url,没有http:// 的也可以工具会自动加上。


运行时大概就是这样的

—basic-crawler是基本爬虫扫描会使用xray自带的爬虫爬取url进行漏洞扫描

—html-output

是以html形式输出漏洞报告, E:\渗透工具

\xray_windows_amd64.exe\save\a41c7ff9f598c880a1fa99ca9fbdc65a.html是输出文件路径和文件名,这一步是自动的。

之后我魔改了一下原版的pppXray

  1. import hashlib

  2. import re

  3. import time

  4. import os

  5. import click

  6. import config

  7. import winsound

  8. @click.command()

  9. @click.option('-r', '--readfile',default='target.txt',help='xray批量扫描读取文件名,按行读取',type=str)

  10. @click.option('--plugins',help='自定义xray插件 plugins')

  11. def init(readfile,plugins):

  12. """pppXray : xray 批量扫描\n

  13. https://github.com/Cl0udG0d/pppXray

  14. """

  15. try:

  16. if not os.path.exists(config.saveDir):

  17. os.makedirs(config.saveDir)

  18. config.targetFileName=readfile

  19. if plugins:

  20. config.plugins=plugins

  21. click.echo("读取文件 {} ".format(readfile))

  22. except Exception as e:

  23. print(e)

  24. pass

  25. def xrayScan(targeturl,outputfilename="test"):

  26. scanCommand = "xray_windows_amd64.exe webscan {} --basic-crawler {} --html-output {}\\{}.html".format('--plugins {}'.format(config.plugins) if config.plugins else '',targeturl, config.saveDir,

  27. outputfilename)

  28. print(scanCommand)

  29. os.system(scanCommand)

  30. return

  31. def pppGet():

  32. f = open(config.targetFileName)

  33. lines = f.readlines()

  34. pattern = re.compile(r'^http')

  35. for line in lines:

  36. try:

  37. if not pattern.match(line.strip()):

  38. targeturl="https://"+line.strip()

  39. else:

  40. targeturl=line.strip()

  41. print(targeturl.strip())

  42. outputfilename=hashlib.md5(targeturl.encode("utf-8"))

  43. xrayScan(targeturl.strip(), outputfilename.hexdigest())

  44. # print(type(line))

  45. except Exception as e:

  46. print(e)

  47. pass

  48. f.close()

  49. print("Xray Scan End~")

  50. winsound.Beep(600,5000)

  51. return

  52. def main():

  53. try:

  54. print(config.logo())

  55. init.main(standalone_mode=False)

  56. pppGet()

  57. except Exception as e:

  58. print(e)

  59. pass

  60. return

  61. if __name__ == '__main__':

  62. main()

导入包

import winsound

扫描结束时

winsound.Beep(600,5000)

系统beep响5秒钟


扫描漏洞的时候人可以一边休息,扫完有提示音的时候再回来看就好了。

漏洞报告会在pppxray下的一个save文件夹里


后漏洞报告是这样的



图中表示漏洞为XSS触发参数为colurnmid

推荐文章++++

*xray一款强大的web漏扫工具

*xray与burp联动被动扫描


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650510185&idx=2&sn=2831c106595713d6719dc79cf604fb28&chksm=83baf68db4cd7f9b8104f297e14deaccf112f4486c7a72637470e12c51eea7a1dc012c738c62#rd
如有侵权请联系:admin#unsafe.sh