Chaitin/xray1.8.4最新社区高级版 包含358POC 附license

Chaitin/xray1.8.4最新社区高级版 包含358POC 附license

相关阅读

功能介绍

1.8.4版本比1.8.2版本增加了15个新的POC

图片[1]-Chaitin/xray1.8.4最新社区高级版 包含358POC 附license-FancyPig's blog

社区高级版比社区版增加

  • 子域名扫描功能
  • 部分专项漏洞检测
图片[2]-Chaitin/xray1.8.4最新社区高级版 包含358POC 附license-FancyPig's blog

更新日志

  • 新增如下热门漏洞 poc,感谢师傅们的提交,更新后即可自动加载
    • apache-storm-unauthorized-access.yml
    • confluence-cve-2021-26085-arbitrary-file-read.yml
    • dahua-cve-2021-33044-authentication-bypass.yml
    • exchange-cve-2021-41349-xss.yml
    • gocd-cve-2021-43287.yml
    • grafana-default-password.yml
    • hikvision-unauthenticated-rce-cve-2021-36260.yml
    • jellyfin-cve-2021-29490.yml
    • jinher-oa-c6-default-password.yml
    • kingdee-eas-directory-traversal.yml
    • pentaho-cve-2021-31602-authentication-bypass.yml
    • qilin-bastion-host-rce.yml
    • secnet-ac-default-password.yml
    • spon-ip-intercom-file-read.yml
    • spon-ip-intercom-ping-rce.yml
  • yaml 脚本部分更新
    • 增加了 http request 和 response 的 raw_header 方法
    • 增加了 bicontains 和 faviconHash 函数
    • 增加了 payloads 结构
    • 增加了 http path 的表达能力,使用 ^ 来访问绝对路径
    • 文档更新
      • 更新了上面新增的内容
      • 更新了如何处理转义字符的说明,并提出了 multipart 中\r\n 的解决方法
      • 更新了 http path 如何使用的文档
      • 更新了 payload 如何使用的文档
      • 更新了 webhook 的部分内容

PS:祝大家春节快乐 ✿✿ヽ(°▽°)ノ✿

工具下载

常见玩法

被动扫描

相关命令

AWVS联动相关命令

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html

AWVS工具

其他玩法

  • 使用基本爬虫对爬虫爬取的链接进行爬取和扫描,寻找http://example.com网站的漏洞,并输出到vuln.html
xray_windows_amd64.exe webscan --basic-crawler http://example.com --html-output vuln.html
  • 只扫描单个 URL,不使用爬虫
xray_windows_amd64.exe webscan --url http://example.com/ ? a=b --html-output single-url.html
  • 手动指定此运行的插件。默认情况下,将启用所有内置插件。您可以使用以下命令指定为此扫描启用哪些插件。
xray_windows_amd64.exe webscan --plugins cmd-injection,sqldet --url http://example.com"xRay Web Vulnerability Scanner Advanced v1.8.2 x64.exe" webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777
  • 指定插件输出,可以指定将本次扫描的漏洞信息输出到文件中
xray_windows_amd64.exe webscan --url http://example.com/ ? a=b \--text-output result.txt --json-output result.json --html-output report.html

结语

本文仅供学习研究,如果商业使用建议使用正版,当然如果可以赞助一下xray的相关团队或者参与poc插件提交也会更好改善国内的技术环境

© 版权声明
THE END
喜欢就支持一下吧
点赞59赞赏 分享
评论 共22条

请登录后发表评论