Xray常用使用命令
一个专门的测试网站,我们就用它来测试今天的xray一、爬虫模式http://testphp.vulnweb.com/扫描一个网站xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/其中一个漏洞payload是给query的cat使用的query就是问号后面部分paramkey的值就是cat然后访问这个目
·
一个专门的测试网站,我们就用它来测试今天的xray
一、爬虫模式
http://testphp.vulnweb.com/
扫描一个网站
xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/
其中一个漏洞
payload是给query的cat使用的
query就是问号后面部分
paramkey的值就是cat

然后访问这个目标网址并xss攻击


当然还有很多其他漏洞,这里就给大家看下,不做练习了

二、代理模式


生成证书,这个证书有点类似于burpsuite的那个证书,用户解决不能抓取https协议的。所以这里我才差不多。
执行命令
xray_windows_amd64.exe genca

2个证书生成成功!
然后我们回到安装xray的根目录,发现2个证书已经生成完毕,那么现在就来安装证书。
安装ca证书
双击运行ca.crt







启动xray代理
参数--listen ip:端口
参数-- html-output xx.html
开始监听,然后输入你要监听的网址就行了
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output qidao.html

浏览器开启代理

然后就可以访问什么,xray就可以去测试什么漏洞了

三、联动


打开这个配置文件。

*号表示可以扫描所有。
允许: includes:
排除:excludes:
如果把*号换成指定的网址,那么就只有访问指定的网址,xray才会检测。方法见步骤二。
为代理添加认证
设置了后,重新打开就行。
插件设置
enabled:ture全部开启

启用特定的插件。

每秒最大请求数

配置代理

xray与burp联动


另一种方式,可以让我们用burp选择性的给xray扫描。


还有一个自定义POC,有空再更新。
更多推荐



所有评论(0)