目录
xray.exe webscan --basic-crawler http://xxx.com/ --html-output xray-xxx.htmlxray.exe ws --basic http://xxx.com/ --ho xray-xxx.html

xray.exe genca

xray.exe ws --listen 127.0.0.1:7777 --ho tp.html


这里以SQL注入漏洞为例子,进行爬取

可以看到xray已经获取了当前页面的信息,访问一下target(目标)的网址
可以看到获取用户名密码
1.设置监听

2.BurpSuite的设置

添加新的上游代理服务

3.在burpsuite自带的浏览器输入需要监听的网站

4.xray回显
1.设置新目标

2.选择扫描类型,协议设置

3.设置扫描配置


4. xray监听回显

1.编写网站(Xray POC编写辅助工具)
2.脚本编写(poc-nacos-unauth.yml)
最基础的POC
name: poc-nacos-unauthgroups:one:- method: GET请求方式path: 路径follow_redirects: trueexpression: |response.status == 200 && r'"username":".+?",'.bmatches(response.body) //表达式
3. 漏洞检测
xray ws -p mypocs/poc-nacos-unauth.yml -uf url.txt --ho nacos.html