发布于周五 14:505天前 ## X射线简介\r \r \r \r !在使用该工具之前,请确保您已仔细阅读【免责声明】(https://github.com/chaitin/xray/blob/master/Disclaimer.md)并同意声明中的条款。 \r \r xray是一款功能强大的安全评估工具,由多位经验丰富的一线安全从业者精心打造。其主要特点是:\r \r + **检测速度快**。包裹运送速度快;漏洞检测算法高效。 \r + **广泛的支持**。它可以支持从OWASP Top 10 一般漏洞检测到各种CMS 框架POC 的一切。 \r + **高代码质量**。编写代码的人员素质较高,通过Code Review、单元测试、集成测试等多层验证提高代码可靠性。 \r + **高级可定制性**。引擎的各种参数通过配置文件暴露出来,通过修改配置文件可以极大地定制功能。 \r + **安全且无威胁**。 Xray定位为安全辅助评估工具,而非攻击工具。所有内置的有效负载和Poc 都是无害的检查。 \r \r \r 目前支持的漏洞检测类型包括:\r \r - XSS漏洞检测(key: xss)\r - SQL注入检测(key: sqldet)\r - 命令/代码注入检测(key: cmd-injection)\r - 目录枚举(key: dirscan)\r - 路径遍历检测(key: path-traversal)\r - XML 实体注入检测(key: xxe)\r - 文件上传检测(key:上传)\r - 弱密码检测(key: 暴力破解)\r - jsonp 检测(key: jsonp)\r - ssrf 检测(key: ssrf)\r - 基线检查(key:基线)\r - 任何跳转检测(key: 重定向)\r - CRLF 注入(key: crlf 注入)\r - Struts2系列漏洞检测(高级版,key: struts)\r - Thinkphp系列漏洞检测(高级版,key: thinkphp)\r - POC框架(key:幻象)\r \r POC框架默认内置了Github上贡献的POC。用户还可以根据需要构建和运行POC。 \r \r \r ## 设计理念\r \r 1. 发送最少的数据包以获得最佳检测效果。 \r \r 如果请求确认存在漏洞,请发出请求。如果可以使用相同的负载检测到两个漏洞环境,则\r 不要把它分成两部分。 \r \r 1.允许一定程度的误报,以换取扫描速度的提高\r \r 漏洞检测工具无法涵盖所有内容。在假阴性和假阳性之间进行选择时,必须选择假阳性。如果您在使用过程中发现严重误报,可以反馈。 \r \r + 尽量不要使用时间盲注入等机制来检测漏洞。 \r \r 时间检测受因素太多且不可控,并且可能会影响其他插件的运行。因此,除非必要(比如sql),请尽量使用与时间无关的\r 有效负载。 \r \r + 尽量不要使用盲打平台\r \r 如果可以使用echo 检测漏洞,请使用echo 检测,因为盲输入平台会增加漏洞检测过程的不确定性和复杂性。 \r \r + 谨慎处理耗时操作\r \r 上下文用于全局管理,全局系统不会因为某个请求而卡住。 \r \r ## 简单架构\r \r 了解xray的整体架构可以更好的理解cli和配置文件的设置,方便大家更好的使用它。 \r \r 总体来说,扫描仪等工具大致由三部分组成:\r \r 1.源码处理\r 1.漏洞检测\r 1.结果输出\r \r #### 源处理\r \r 这部分的作用是整个漏洞检测的入口。在xray中,我们定义了5个入口,即\r \r + HTTP 被动代理\r + 简单的爬虫\r + 单个URL\r + URL 列表文件\r + 单个原始HTTP 请求文件\r \r #### 漏洞检测\r \r 该部分是引擎的核心功能,用于处理前面源处理部分生成的标准化请求。用户可以具体启用插件、配置扫描插件参数、配置HTTP相关参数等\r \r #### 结果输出\r \r 漏洞扫描和运行时状态统称为结果输出。 xray定义了以下输出方法:\r \r + Stdout(屏幕输出,默认启用)\r + JSON 文件输出\r + HTML 报告输出\r + Webhook 输出\r \r 只要在使用xray 时牢记这三个部分,所有命令行的使用都会显得简单。接下来我们就上路吧。
创建帐户或登录后发表意见