Chaitin/xray1.9.1最新社区高级版 包含555POC 附license

Chaitin/xray1.9.1最新社区高级版 包含555POC 附license

相关阅读

功能介绍

1.9.1版本比1.8.4版本增加了126个新的POC,总POC数量达到了555个

图片[1]-Chaitin/xray1.9.1最新社区高级版 包含555POC 附license-FancyPig's blog

社区高级版比社区版增加

  • 子域名扫描功能
  • 部分专项漏洞检测
图片[2]-Chaitin/xray1.9.1最新社区高级版 包含555POC 附license-FancyPig's blog

更新日志

1.9.1 全版本更新

支持 Window / Mac (darwin) /Linux三大平台,为 Mac M1/M2 用户准备了arm64版本。

⭐ 祝师傅们工作愉快

❗ 1.9.1 同样为 xray2.0 的 过渡版本 , 引入了配置的变化 ,还请师傅们注意配置的更新,备份必要的配置。

# Example:
# C段扫描
xray x -t example.com/24
# 扫描80,443端口
xray x -t example.com -p 80,443
# 扫描全端口
xray x -t example.com -p -
# 不进行漏洞扫描(或在配置中禁用vuln-scan插件)
xray x -t example.com -skip-web

新增端口扫描功能,同步热门POC135个

详情如下:

  • 增加了一些功能
    • 扫描时,可以指定POC的危害等级,分为low,medium,high,critical,通过--level参数指定
    • 为shiro插件添加文件加载功能,可以直接加载指定文件中的key
    • 可在配置文件中配置每个poc的标签,通过–tags来指定标签扫描
    • 更新了--list功能,可查看相关标签对应poc
    • 更新了一些函数与关键词,相关说明将更新在文档中
      • dir()
      • basename()
      • body_string
      • title_string
    • 新增主动端口扫描功能(x命令)
      1. 支持对发现的web站点进行漏洞探测
      2. 支持带宽控制与智能速率调节,最优化扫描效率
      3. 支持多目标多端口随机探测,基于有限元的随机化方案
      4. 支持ICMP/TCP/UDP主机存活探测
      5. 支持SYN/CONNECT端口扫描
      6. 支持URL/IP/域名/IP范围/CIDR等多种输入方式
      7. 支持指纹识别
      8. 支持自定义Go语言编写的插件(内测中)
  • 修复了一些问题
    • 修复struts插件会使cup占用升高的问题
    • 过滤部分冗余的错误日志
  • 新增如下热门漏洞poc,感谢师傅们的提交,更新后即可自动加载。
    • adobe-coldfusion-cve-2021-21087.yml
    • alibaba-anyproxy-fetchbody-fileread.yml
    • apache-apisix-cve-2020-13945-rce.yml
    • apache-guacamole-default-password.yml
    • atlassian-jira-cve-2019-3403.yml
    • bsphp-unauthorized-access.yml
    • cve-2017-16894-sensitive-documents.yml
    • delta-entelitouch-cookie-user-password-disclosure.yml
    • domoticz-cve-2019-10664.yml
    • druid-cve-2021-25646.yml
    • dynamicweb-cve-2022-25369.yml
    • egroupware-spellchecker-rce.yml
    • elfinder-cve-2021-32682-rce.yml
    • emerge-e3-cve-2019-7256.yml
    • essl-dataapp-unauth-db-leak.yml
    • finecms-cve-2018-6893.yml
    • franklinfueling-cve-2021-46417-lfi.yml
    • fuelcms-cve-2018-16763-rce.yml
    • genixcms-register-cve-2015-3933-sqli.yml
    • getsimple-cve-2019-11231.yml
    • ghostscript-cve-2018-19475-rce.yml
    • jetty-servlets-concatservlet-information-disclosure-cve-2021-28169.yml
    • jetty-web-inf-information-disclosure-cve-2021-34429.yml
    • jira-cve-2021-26086.yml
    • joomla-history-cve-2015-7857-sqli.yml
    • jquery-picture-cut-upload-php-fileupload-cve-2018-9208.yml
    • jsrog-artifactory-cve-2019-9733.yml
    • kibana-cve-2019-7609-rce.yml
    • kodexplorer-directory-traversal.yml
    • maccms-cve-2017-17733-rce.yml
    • metabase-cve-2021-41277.yml
    • nostromo-cve-2011-0751-directory-traversal.yml
    • nuxeo-cve-2018-16341-rce.yml
    • odoo-cve-2019-14322.yml
    • php-imap-cve-2018-19518-rce.yml
    • phpmoadmin-cve-2015-2208-rce.yml
    • piwigo-cve-2022-26266-sqli.yml
    • rconfig-ajaxserversettingschk-cve-2019-16662-rce.yml
    • rconfig-commands-inc-cve-2020-10220-sqli.yml
    • resin-directory-traversal-cve-2021-44138.yml
    • ruanhong-jvm-lfi.yml
    • ruanhong-oa-xxe.yml
    • ruckus-default-password.yml
    • seeyon-oa-a8-m-information-disclosure.yml
    • showdoc-cnvd-2020-26585.yml
    • socomec-cve-2019-15859.yml
    • spring-data-rest-cve-2017-8046-rce.yml
    • subrions-search-cve-2017-11444-sqli.yml
    • teclib-glpl-cve-2019-10232.yml
    • terramaster-tos-cve-2022-24989.yml
    • tibco-jasperreports-cve-2018-18809-directory-traversal.yml
    • tongda-oa-login-code-php-login-bypass.yml
    • twonkyserver-cve-2018-7171-fileread.yml
    • vmware-workspace-cve-2021-22054-ssrf.yml
    • vmware-workspace-cve-2022-22954-rce.yml
    • vtigercrm-cve-2020-19363.yml
    • weaver-ecology-getsqldata-sqli-rce.yml
    • wordpress-site-editor-cve-2018-7422-lfi.yml
    • wso2-cve-2022-29464-fileupload.yml
    • wuzhicms-cve-2018-11528.yml
    • zabbix-cve-2019-17382.yml
    • zimbra-collaboration-server-cve-2013-7091-lfi.yml
    • zoneminder-cve-2016-10140-unauth-access.yml
    • apollo-default-password.yml
    • ecology-oa-eoffice-officeserver-php-file-read.yml
    • dptech-vpn-fileread.yml
    • ezoffice-filupload-controller-getshell.yml
    • yachtcontrol-webapplication-cve-2019-17270.yml
    • atlassian-jira-cve-2019-3401.yml
    • emerge-e3-cve-2019-7254.yml
    • vbulletin-cve-2020-12720.yml
    • netsweeper-webadmin-cve-2020-13167.yml
    • searchblox-cve-2020-35580.yml
    • opensis-cve-2020-6637.yml
    • hd-network-real-time-monitoring-system-cve-2021-45043.yml
    • visual-tools-dvr-vx16-cve-2021-42071.yml
    • jsrog-artifactory-cve-2019-17444.yml
    • reolink-RLC-410W-CVE-2022-21236.yml
    • tlr-2005ksh-cve-2021-45428.yml
    • zoho-manageengine-access-manager-plus-cve-2022-29081.yml
    • selea-ocr-anpr-arbitrary-get-file-read.yml
    • easyappointments-cve-2022-0482.yml
    • netgear-ssl-vpn-20211222-cve-2022-29383.yml
    • hitachi-vantara-pentaho-business-analytics-cve-2021-34684.yml
    • manageengine-opmanager-cve-2020-11946.yml
    • intelbras-wireless-cve-2021-3017.yml
    • sapido-router-unauthenticated-rce.yml
    • china-telecom-zte-f460-rce.yml
    • china-mobile-yu-router-information-disclosure.yml
    • tlr-2855ks6-arbitrary-file-creation-cve-2021-46418.yml
    • uniview-isc-rce.yml
    • feiyuxing-route-wifi-password-leak.yml
    • changjie-crm-sqli.yml
    • fhem-file-read-cve-2020-19360.yml
    • hikvision-ip-camera-backdoor.yml
    • kyocera-file-read.yml
    • niushop-cms-sqli.yml
    • dlink-dap-1620-firmware-cve-2021-46381.yml
    • emby-mediaserver-cve-2020-26948.yml
    • zoho-manageengine-opmanager-cve-2020-12116.yml
    • zabbix-cve-2022-23134.yml
    • tieline-ip-audio-gateway-cve-2021-35336.yml
    • selea-ocr-anpr-arbitrary-seleacamera-file-read.yml
    • microweber-cve-2022-0378.yml
    • atlassian-jira-cve-2022-0540.yml
    • sophosfirewall-bypass.yml
    • zoho-manageengine-desktop-central-cve-2021-44515.yml
    • tenda-11n-ultra-vires.yml
    • tenda-w15e-passsword-leak.yml
    • ziguang-sqli-cnvd-2021-41638.yml
    • kemai-ras-ultra-vires.yml
    • cerebro-request-ssrf.yml
    • motioneye-info-leak-cve-2022-25568.yml
    • yinda-get-file-read.yml
    • jupyter-notebook-rce.yml
    • e-message-unauth.yml
    • kkfileview-cve-2021-43734.yml
    • dlink-dsl-28881a-ultra-vires.yml
    • kunshi-vos3000-fileread.yml
    • reolink-nvr-configuration-disclosure-cve-2021-40150.yml
    • d-Link-dir-825-cve-2021-46442.yml
    • vite-cnvd-2022-44615.yml
    • gitblit-cve-2022-31268.yml
    • bigant-server-cve-2022-23347-lfi.yml
    • wordpress-page-builder-kingcomposer-cve-2022-0165-url-redirect.yml
    • huayu-reporter-rce.yml
    • d-link-dap-2020-cve-2021-27250.yml
    • 74cms-se-cve-2022-29720.yml
    • 74cms-se-cve-2022-33095.yml
    • pbootcms-rce-cve-2022-32417.yml
    • e-office-v10-sqli.yml
    • yonyou-nc-file-upload.yml
    • xiaomi-cve-2019-18371.yml
    • yonyou-erp-u8-file-upload.yml
    • mingyu-waf-login-bypass.yml
  • 以下POC有所修改
    • poc-yaml-confluence-cve-2021-26084-rce
    • poc-yaml-hadoop-yarn-unauthorized-access
    • poc-yaml-confluence-cve-2019-3396-path-traversal
    • poc-yaml-httpd-ssrf-cve-2021-40438
    • poc-yaml-terramaster-cve-2020-28188-rce
    • poc-yaml-laravel-cve-2021-3129-rce
    • poc-yaml-seeyon-oa-arbitrary-auth
    • poc-yaml-qizhi-unauthorized-access
    • poc-yaml-yonyou-nc-javabeanshell-rce
    • poc-yaml-apache-httpd-cve-2021-41773
    • poc-yaml-gitlab-cve-2021-22214-ssrf
    • poc-yaml-niushop-attrarray-sqli
    • poc-yaml-phpmyadmin-wooyun-2016-199433-deserialization
    • poc-yaml-php-cgi-cve-2012-1823-rce
    • poc-yaml-apache-druid-cve-2021-36749-file-read
    • poc-yaml-elasticsearch-cve-2015-3337

工具下载

解压密码

www.iculture.cc

Linux使用说明

设置755权限

sudo chmod 755 xray rad
图片[3]-Chaitin/xray1.9.1最新社区高级版 包含555POC 附license-FancyPig's blog

生成证书

./xray genca
图片[4]-Chaitin/xray1.9.1最新社区高级版 包含555POC 附license-FancyPig's blog

然后就可以愉快的开始扫描了!

常见玩法

被动扫描

相关命令

AWVS联动相关命令

./xray webscan --listen 127.0.0.1:7777 --html-output proxy.html

AWVS工具

其他玩法

  • 使用基本爬虫对爬虫爬取的链接进行爬取和扫描,寻找http://example.com网站的漏洞,并输出到vuln.html
./xray webscan --basic-crawler http://example.com --html-output vuln.html
  • 只扫描单个 URL,不使用爬虫
./xray webscan --url http://example.com/ ? a=b --html-output single-url.html
  • 手动指定此运行的插件。默认情况下,将启用所有内置插件。您可以使用以下命令指定为此扫描启用哪些插件。
./xray webscan --plugins cmd-injection,sqldet --url http://example.com"xRay Web Vulnerability Scanner Advanced v1.8.2 x64.exe" webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777
  • 指定插件输出,可以指定将本次扫描的漏洞信息输出到文件中
./xray webscan --url http://example.com/ ? a=b \--text-output result.txt --json-output result.json --html-output report.html

结语

本文仅供学习研究,如果商业使用建议使用正版,当然如果可以赞助一下xray的相关团队或者参与poc插件提交也会更好改善国内的技术环境

© 版权声明
THE END
喜欢就支持一下吧
点赞32赞赏 分享
评论 共33条

请登录后发表评论