avatar

cindahy

A text-focused Halo theme

  • 首页
  • 文章分类
  • 项目
  • 关于
Home xray漏扫工具
文章

xray漏扫工具

Posted 11 days ago Updated 11 days ago
By Administrator
24~31 min read

下载

根据操作系统选择下载,下载地址https://github.com/chaitin/xray/releases

解压之后首先生成证书

xray_windows_amd64.exe genca

将生成的证书导入

基本命令

  1. 使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描

xray_windows_amd64.exe webscan --basic-crawler https://webvpn.zafu.edu.cn/ --html-output vuln.html
  1. 使用 HTTP 代理进行被动扫描

xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
  1. 只扫描单个 url,不使用爬虫

xray webscan --url http://example.com/?a=b --html-output single-url.html
  1. 手动指定本次运行的插件,默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。

xray webscan --plugins cmd-injection,sqldet --url http://example.com
xray webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777
  1. 指定插件输出,可以指定将本次扫描的漏洞信息输出到某个文件中:

xray webscan --url http://example.com/?a=b \
--text-output result.txt --json-output result.json --html-output report.html

检测模块

名称

Key

版本

说明

XSS漏洞检测

xss

社区版

利用语义分析的方式检测XSS漏洞

SQL 注入检测

sqldet

社区版

支持报错注入、布尔注入和时间盲注等

命令/代码注入检测

cmd-injection

社区版

支持 shell 命令注入、PHP 代码执行、模板注入等

目录枚举

dirscan

社区版

检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件

路径穿越检测

path-traversal

社区版

支持常见平台和编码

XML 实体注入检测

xxe

社区版

支持有回显和反连平台检测

poc 管理

phantasm

社区版

默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档:POC

文件上传检测

upload

社区版

支持常见的后端语言

弱口令检测

brute-force

社区版

社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典

jsonp 检测

jsonp

社区版

检测包含敏感信息可以被跨域读取的 jsonp 接口

ssrf 检测

ssrf

社区版

ssrf 检测模块,支持常见的绕过技术和反连平台检测

基线检查

baseline

社区版

检测低 SSL 版本、缺失的或错误添加的 http 头等

任意跳转检测

redirect

社区版

支持 HTML meta 跳转、30x 跳转等

CRLF 注入

crlf-injection

社区版

检测 HTTP 头注入,支持 query、body 等位置的参数

XStream漏洞检测

xstream

社区版

检测XStream系列漏洞

Struts2 系列漏洞检测

struts

高级版

检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-032、s2-045、s2-059、s2-061等常见漏洞

Thinkphp系列漏洞检测

thinkphp

高级版

检测ThinkPHP开发的网站的相关漏洞

shiro反序列化漏洞检测

shiro

高级版

检测Shiro反序列化漏洞

fastjson系列检测

fastjson

高级版

检测fastjson系列漏洞

与burp联动

首先启动burp普通代理

Burp Proxy → Options 添加 127.0.0.1:8080 (默认已存在)

burp作为xray的上游代理

burp负责抓包发包,xray被动监听

浏览器->Burp(8080)->Xray(7777)

  1. 首先xray建立监听

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output bp-xray.html

监听7777端口

  1. 对brup端进行配置

在上游代理的地址中填写为xray监听的地址

  1. 开始联动

接下来,在浏览器端使用 Burp 的代理地址(127.0.0.1:8080)

此时网页流量便通过了brup转发到了xray

Xray开始接收到流量开始漏洞扫描

配置xray作为上游代理

浏览器 → Xray(7777) → Burp(8080) → 目标

想利用 Burp 的 Repeater/Intruder 二次处理

  1. 启动 Xray 并指定上游为 Burp

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 \
                               --proxy http://127.0.0.1:8080 \
                               --html-output x-bp.html
  1. 浏览器指向 Xray 端口

浏览器代理改为 127.0.0.1:7777

即可实现「Xray 先扫,Burp 后改」。

证书问题

需把xray和bp的证书都导入系统的受信任的根证书之后重新打开浏览器生效。

扫出来之后会给一个html页面

工具
工具
License:  CC BY 4.0
Share

Further Reading

Oct 16, 2025

bp+mumu模拟器app抓包

下载好mumu模拟器之后将root权限和可写系统盘打开 将模拟器的代理设置成本机ip

Oct 9, 2025

xray漏扫工具

下载 根据操作系统选择下载,下载地址https://github.com/chaitin/xray/releases 解压之后首先生成证书 xray_windows_amd64.exe genca 将生成的证书导入 基本命令

Aug 1, 2025

codeql从入门到入土

参考文章 白盒代码审计工具——CodeQL安装与使用教程【Linux+Windows】 CodeQL

OLDER

Java反序列化-RMI的几种攻击方式

NEWER

bp+mumu模拟器app抓包

Recently Updated

  • 常见安全产品整理(防火墙,WAF,EDR)
  • ELK从入门到实践
  • bp+mumu模拟器app抓包
  • xray漏扫工具
  • Java反序列化-RMI的几种攻击方式

Trending Tags

安全运营 文件上传 php反序列化 xss csrf ssrf xxe sql php 白帽子讲web安全

Contents

©2025 cindahy. Some rights reserved.

Using the Halo theme Chirpy