24
2023
05
19:39:04

工具Xray的安装,入门的使用方法

目录:

什么是Xray?


关于Xray的安装及运用。


关于Xray的建议*


关于Xray的代理问题(包括firefox)


配置Xray的扫描证书


关于Xray的实战(包括网址推荐)


关于靶场实战教程与感悟


关于Xray的其他配置


Xray扫描实战搜狗(千万不要学习我)


总结


1.Xray 是什么?

文末有惊喜


首先,它是一款非常功能强大的国产被动扫描工具,是长亭科技开发的社区版漏洞扫描神器。它的应用范围非常广eg:Web 通用漏洞检测,社区 POC 集成,被动代理扫描,浏览器爬虫扫描,报告输出,子域名扫描功能,主机漏洞检测,合规/基线扫描日志扫描模式,流量扫描模式…


所以,xray是白帽子和挖 SRC的 必备,打开浏览器挂上代理,然后上网冲浪等漏洞就对了。


文末有惊喜


2.关于xray的安装

方法一:直接访问


链接: https://github.com/chaitin/xray.


即可使用git(没有git的也可直接在github上直接下载)下载。如下图所示:




接着




用win键加R打开cmd后,输入powershell即可




方法二: 在Xray官网上下载https://xray.cool/,如图所示:




xray的挖漏洞的简单使用方法


Xray基础使用方法 http: proxy: “” # 漏洞扫描时使用的代理,如:http://127/0.0.1.8080。如需设置多个代理,请使用proxy_rule或自定创建上层代理。 proxy_rule:[]#漏洞扫描使用多个代理的配置规则,具体请参照文档


dial_timeout:5#建立tcp连接的超时时间


read_timeout:10#读取http响应的超时时间,不可太小,否则会影响到SQL时间盲注的判断 max_conns_per_host:50#同一host最大允许的连接数,可以根据目标主机性能适当增大


enable_http2:false#是否启用http2,开启可以提升部分网站的速度,但目前不稳定有崩溃的风险 fail_retries: 0 # 请求失败的重试次数,0 则不重试 max_redirect: 5 # 单个请求最大允许的跳转数 max_resp_body_size: 2097152 # 最大允许的响应大小, 默认 2M max_qps: 500 # 每秒最大请求数 allow_methods: # 允许的请求方法


*实例:我同学的Mac版在AWVS的测试站点的扫描结果*




*




*


总结:个人感觉在扫描Web方面,Xray比namp,sqlmap…等传统外国工具更方便使用。用来挖洞也是一个"傻瓜式"的工具,比较适合新手。


4. 关于Xray的代理问题(包括firefox )

关于Xray的代理大致分为两大类。一类是使用Google的Blink浏览器内核,这类包括Google Chrome,Opera,Microsoft Edge,百度,搜狗等;另一类就是Firefox的Gecko了,众所周知火狐一向比较麻烦的 (我认为!!!) 所以嘛就主要讲Firefox了。




至于代理插件,个人推荐FoxyProxy,不管那个浏览器都有这个插件下载和使用都非常方便。


5. 配置Xray的扫描证书

关于*Xray**的扫描证书,就不费话了直接上图:* *第一步下载CA证书*




*第二步:直接安装证书(如果是Firefox,应该去浏览器选项里安装证书)*




*




*


6. 关于Xray的实战(包括网址推荐)

如果没有目标又想进一步,可以试试靶场实战。


以下是我的个人推荐大部分都是官方,可以放心使用:


第一个靶场:BTS PenTesting Lab是一个开源的Web应用程序,有大量的Web应用程序漏洞。链接:https://github.com/CSPF-Founder/btslab/


第二个靶场:AWVS的测试站点,用于扫描多场景的AWVS的靶场,也通常被白帽黑客用来检验自己脚本的网站。链接:http://vulnweb.com


第三个靶场:Web安全方向入门靶场,包含了最常见的web漏洞,界面简洁易操控,通过选择不同的链接,可方便的探测大量不同种类型漏洞和相应的安全防护设置。链接:https://dvwa.co.uk/


第四个靶场:这个也是一个老靶场,我用Xray解决过一些题。链接:http://www.bmzclub.cn


第五个靶:它的题库分别为 逆向、PWN、杂项、WEB、分析、WEB进阶、代码审计、安卓、社工、加密共10个模块。链接:https://ctf.bugku.com/


一定要记住,政府网站不能扫!政府网站不能扫!政府网站不能扫!其他网站一定要拿到授权哟。


7、关于靶场实战教程与感悟

关于靶场个人建议选择http://testphp.vulnweb.com/(它包含了我们最常用的三件套:Apache, PHP, MySQL而这是大多数公司网站都会用到的)。


首先,先配置攻击范围。不然扫到.http://gov.cn网站,哭都来不及 (这里我用的是sublime text3哟) 。






扫描开始




扫描结果(可以通过HTML查看)




8、关于Xray的其他配置

代码如下(示例):


  ./xray servicescan --target 127.0.0.2:3128  #快速检测单个目标

空间有限,就不叙述了,请大家访问config.yaml深入了解!


9、Xray扫描实战搜狗(千万不要学习我)

原理都一样,那我就直接上图吧。




还好没出问题,都这么拼了,兄弟们给个赞吧!




什么都有,就差你了!


  如何入门学习网络安全

 【----帮助网安学习,以下所有学习资料文末免费领!----】

> ① 网安学习成长路径思维导图

> ② 60+网安经典常用工具包

> ③ 100+SRC漏洞分析报告

> ④ 150+网安攻防实战技术电子书

> ⑤ 最权威CISSP 认证考试指南+题库

> ⑥ 超1800页CTF实战技巧手册

> ⑦ 最新网安大厂面试题合集(含答案)

> ⑧ APP客户端安全检测指南(安卓+IOS)


大纲

首先要找一份详细的大纲。



学习教程

第一阶段:零基础入门系列教程




该阶段学完即可年薪15w+


 第二阶段:技术入门


弱口令与口令爆破

XSS漏洞

CSRF漏洞

SSRF漏洞

XXE漏洞

SQL注入

任意文件操作漏洞

业务逻辑漏洞

该阶段学完年薪25w+



阶段三:高阶提升

反序列化漏洞

RCE

综合靶场实操项目

内网渗透

流量分析

日志分析

恶意代码分析

应急响应

实战训练

————————————————

版权声明:本文为CSDN博主「安全工程师教程」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/weixin_46428928/article/details/129833004




推荐本站淘宝优惠价购买喜欢的宝贝:

image.png

本文链接:https://hqyman.cn/post/4180.html 非本站原创文章欢迎转载,原创文章需保留本站地址!

分享到:
打赏





休息一下~~


« 上一篇 下一篇 »

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

请先 登录 再评论,若不是会员请先 注册

您的IP地址是: