Xray自動化漏洞掃描
安裝
chaitin/xray: 一款完善的安全評估工具,支援常見 web 安全問題掃描和自定義 poc | 使用之前務必先閱讀文件 (github.com)
下載之後雙擊exe
就安裝完成了
配置
編輯config.yaml檔案
配置http代理
配置併發數,預設是500,小站點要改小,比如200
政府教育網站預設不掃,想掃自己改,最好不要改,有法律風險
安裝證書
生成證書
.\xray_windows_amd64.exe genca
雙擊.crt檔案安裝證書,火狐可能會在瀏覽器再安裝一次證書才可以
用法
中文文件
我只使用它的被動掃描,爬蟲用其他的工具聯動xray
xray開啟監聽
xray webscan --listen 127.0.0.1:7777 --html-output result.html
瀏覽器配置代理
127.0.0.1 7777
開梯子(配了代理)
瀏覽網頁就可以進行漏洞掃描了
在result.html檢視檔案
與bp聯動
藉助bp的爬蟲功能
完整流程:
用fofa收集漏洞之後扔到bp中只進行爬取掃描
Xray監聽7777埠
然後設定bp的上游代理127.0.0.1:7777
開啟梯子
開啟爬取式掃描
這樣就可以了,流量先走bp然後走xray,然後走梯子http代理
與AWVS聯動
可以,按理說效果也不錯,但是破解版的AWVS代理有問題,沒能實現
與crawlergo聯動
安裝&&編譯
下載
crawlergo
https://github.com/Qianlitp/crawlergo/releases
配置
安裝go語言環境
安裝python環境
安裝谷歌瀏覽器
將crawlergo原始碼下回本地,並編譯成可執行檔案
go build
在全新的Go環境下第一次執行該語句時會出現如下報錯此時只需執行以下語句在輸入上一條命令
go mod tidy
串專案
https://github.com/timwhitez/crawlergo_x_XRAY
目錄結構
將整個專案clone到本地,並將xray_windows_amd64.exe
和crawlergo.exe
xray
和crawlergo
目錄下需要測試的目標儲存至
targets.txt
將
launcher_new.py
和targets.txt
複製到crawlergo
目錄下
修改專案配置
將launcher_new.py中的chrome瀏覽器路徑修改為本機chrmoe瀏覽器路徑並將路徑中的\替換為/
安裝python依賴
pip install fake_useragent
pip install simplejson
配置xray
配置http代理
配置併發數,預設是500,小站點要改小,比如200
生成證書
.\xray_windows_amd64.exe genca
安裝證書
使用
先啟動xray
xray webscan --listen 127.0.0.1:7777 --html-output result.html
設定targets
啟動crawlergo
python ./launcher.py
檔案說明
crawlergo目錄下生成的sub_domains.txt為爬蟲爬到的子域名
crawl_result.txt為爬蟲爬到的url
發現漏洞時會在xray目錄下自動生成result.html報告(自定義名字)
參考文章
xray聯動crawlergo自動化掃描爬坑記 - 騰訊雲開發者社群-騰訊雲 (tencent.com)
對比
推薦crawlergo
參考文章