相关阅读
功能介绍
1.8.4版本比1.8.2版本增加了15个新的POC
![图片[1]-Chaitin/xray1.8.4最新社区高级版 包含358POC 附license-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/01/20220130094444664.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
社区高级版比社区版增加
- 子域名扫描功能
- 部分专项漏洞检测
![图片[2]-Chaitin/xray1.8.4最新社区高级版 包含358POC 附license-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/01/20220130093854194.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
更新日志
- 新增如下热门漏洞 poc,感谢师傅们的提交,更新后即可自动加载
- apache-storm-unauthorized-access.yml
- confluence-cve-2021-26085-arbitrary-file-read.yml
- dahua-cve-2021-33044-authentication-bypass.yml
- exchange-cve-2021-41349-xss.yml
- gocd-cve-2021-43287.yml
- grafana-default-password.yml
- hikvision-unauthenticated-rce-cve-2021-36260.yml
- jellyfin-cve-2021-29490.yml
- jinher-oa-c6-default-password.yml
- kingdee-eas-directory-traversal.yml
- pentaho-cve-2021-31602-authentication-bypass.yml
- qilin-bastion-host-rce.yml
- secnet-ac-default-password.yml
- spon-ip-intercom-file-read.yml
- spon-ip-intercom-ping-rce.yml
- yaml 脚本部分更新
- 增加了 http request 和 response 的 raw_header 方法
- 增加了 bicontains 和 faviconHash 函数
- 增加了 payloads 结构
- 增加了 http path 的表达能力,使用
^
来访问绝对路径 - 文档更新
- 更新了上面新增的内容
- 更新了如何处理转义字符的说明,并提出了 multipart 中
\r\n
的解决方法 - 更新了 http path 如何使用的文档
- 更新了 payload 如何使用的文档
- 更新了 webhook 的部分内容
PS:祝大家春节快乐 ✿✿ヽ(°▽°)ノ✿
工具下载
常见玩法
被动扫描
相关命令
与AWVS
联动相关命令
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html
AWVS工具
其他玩法
- 使用基本爬虫对爬虫爬取的链接进行爬取和扫描,寻找
http://example.com
网站的漏洞,并输出到vuln.html
xray_windows_amd64.exe webscan --basic-crawler http://example.com --html-output vuln.html
- 只扫描单个 URL,不使用爬虫
xray_windows_amd64.exe webscan --url http://example.com/ ? a=b --html-output single-url.html
- 手动指定此运行的插件。默认情况下,将启用所有内置插件。您可以使用以下命令指定为此扫描启用哪些插件。
xray_windows_amd64.exe webscan --plugins cmd-injection,sqldet --url http://example.com"xRay Web Vulnerability Scanner Advanced v1.8.2 x64.exe" webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777
- 指定插件输出,可以指定将本次扫描的漏洞信息输出到文件中
xray_windows_amd64.exe webscan --url http://example.com/ ? a=b \--text-output result.txt --json-output result.json --html-output report.html
结语
本文仅供学习研究,如果商业使用建议使用正版,当然如果可以赞助一下xray的相关团队或者参与poc插件提交也会更好改善国内的技术环境
© 版权声明
THE END
- 最新
- 最热
只看作者