目录
xray.exe webscan --basic-crawler http://xxx.com/ --html-output xray-xxx.htmlxray.exe ws --basic http://xxx.com/ --ho xray-xxx.html
xray.exe genca
xray.exe ws --listen 127.0.0.1:7777 --ho tp.html
这里以SQL注入漏洞为例子,进行爬取
可以看到xray已经获取了当前页面的信息,访问一下target(目标)的网址
可以看到获取用户名密码
1.设置监听
2.BurpSuite的设置
添加新的上游代理服务
3.在burpsuite自带的浏览器输入需要监听的网站
4.xray回显
1.设置新目标
2.选择扫描类型,协议设置
3.设置扫描配置
4. xray监听回显
1.编写网站(Xray POC编写辅助工具)
2.脚本编写(poc-nacos-unauth.yml)
最基础的POC
name: poc-nacos-unauthgroups:one:- method: GET请求方式path: 路径follow_redirects: trueexpression: |response.status == 200 && r'"username":".+?",'.bmatches(response.body) //表达式
3. 漏洞检测
xray ws -p mypocs/poc-nacos-unauth.yml -uf url.txt --ho nacos.html