怎么看xray发了那些数据包。版本说明:Xray
下载地址:https://github.com/chaitin/xray/releases
使用环境:windows、linux、macos皆可
工具说明:Xray扫描器是一款功能强大的安全评估工具。支持主动、被动多种扫描方式,支持常见web漏洞的自动化检测,可以灵活定义POC,功能丰富,调用简单,支持多种操作系统。
官方使用文档:https://docs.xray.cool/#/tutorial/introduce
一、安装
因为Xray是单文件命令行工具,而且自带所有依赖,打开就能用,无需安装
二、xray配置介绍
Xray 目录下的 config.yaml 文件包含了所有的配置信息,配置主要是六个大类:plugins、log、mitm、basic_crawler、reverse、http
1、设置允许扫描的域名
includes: 是允许扫描的域名,excludes: 是不允许扫描的域名,可以使用星号(表示所有)匹配
2. 扫描插件配置
插件配置修改主要是开启和关闭,默认是全部开启,扫描时检测全部类型的漏洞,不需要检测的漏洞类型修改为 false;扫描时也可以指定插件,如:—plugins xss,xxe,cmd_injection
3. 发包速率限制
防止请求太快被 waf 拦截,可以将每秒请求数减小,默认每秒 500
4. 扫描代理配置
设置代理可以与 burp suite 等其他软件联动使用
三、基础爬虫模式
查看帮助
命令:xray_windows_amd64.exe -h
Xray可借助爬虫进行漏洞检查
命令:xray_windows_amd64.exe webscan --basic-crawler http://www.baidu.com
四、代理模式
1、安装浏览器代理插件
foxyproxy,SwitchyOmega等都行
2、启动Xray,生成ca证书
命令:xray_windows_amd64.exe genca
3、安装证书并信任(只装一次就可)
浏览器安装证书的方法有所查别,具体可参考Xray的使用文档(Firefox 浏览器只能在浏览器内导入证书)
4、运行Xray,开启监听
命令:xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output test.html
5、浏览器启用代理,端口与 Xray 一致
五、Xray+Burp的使用
1、burpsuite 作为 Xray 的上游代理(抓取 Xray 发包)
即:浏览器 -> Xray -> burpsuite -> 服务器端
此方式可以方便查看Xray扫描网站所发的数据包,而且也可以测试poc是否正确
2、Xray 作为 burpsuite 的上游代理(协助测试)
即:浏览器 -> burpsuite -> Xray -> 服务器端
此方式可以方便想测哪里就测哪里,想测试就发送给Xray,不想可以把数据包丢掉
发包测试,代码如下:
import requests
cobra_proxy_url = {
"http": "http://127.0.0.1:7878",
"https": "https://127.0.0.1:7878"
}
cobra_proxy_cert = 'D:/xray/ca.crt'
url = "http://192.168.0.45/user/login"
method = "GET"
headers = {
"User-Agent" : "Mozilla/5.0 (Linux; Android 9; V1913A Build/P00610; wv) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.84 Mobile Safari/537.36 newType/wifi",
"Accept-Encoding" : "gzip",
"Accept" : "*/*",
"Connection" : "Keep-Alive",
"Host" : "www.xxx.com",
"Referer" : "http://www.xxx.com",
}
requests.request(method,
url=url,
headers=headers,
proxies=cobra_proxy_url,
verify=cobra_proxy_cert,
timeout=5,
allow_redirects=False)
//怎么看xray发了那些数据包