🏠使用文档 • ⬇️xray下载 • ⬇️xpoc下载 • ⬇️xapp下载 • 📖插件存储库
注意:xray系列不开源,直接下载构建的二进制文件即可,仓库内主要为社区贡献的 poc,每次 xray 发布将自动打包。
为了解决 xray 1.0在功能增加过程中变得复杂且臃肿的问题,我们推出了 xray 2.0。
这一全新版本致力于提升功能使用的流畅度,降低使用门槛,并帮助更多安全行业从业者以更高效的模式收获更好的体验。xray 2.0 将整合一系列新的安全工具,形成一个全面的安全工具集。
xray2.0系列的第二款工具xapp已经上线,欢迎体验!
xpoc是xray2.0系列的第一款工具,它是一款为供应链漏洞扫描设计的快速应急响应工具
项目地址:https://github.com/chaitin/xpoc
xapp是一款专注于web指纹识别的工具。你可以使用xapp对web目标所使用的技术进行识别,为安全测试做好准备。
项目地址:https://github.com/chaitin/xapp
我们为各类插件创建了一个专门的存储库,旨在方便大家共享和使用各种插件。
这里主要收录的是开源的、转化成 xray格式的脚本,以供大家使用。
我们会不定期地往这里推送一些新的插件,同时也希望大家能积极踊跃的优化或者提交插件,共同丰富这个仓库。
项目地址:https://github.com/chaitin/xray-plugins
在使用之前,请务必阅读并同意 License 文件中的条款,否则请勿安装使用本工具。
使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描
xray webscan --basic-crawler http://example.com --html-output vuln.html
使用 HTTP 代理进行被动扫描
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
设置浏览器 http 代理为 http://127.0.0.1:7777
,就可以自动分析代理流量并扫描。
如需扫描 https 流量,请阅读下方文档
抓取 https 流量
部分
只扫描单个 url,不使用爬虫
xray webscan --url http://example.com/?a=b --html-output single-url.html
手动指定本次运行的插件
默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。
xray webscan --plugins cmd-injection,sqldet --url http://example.com
xray webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777
指定插件输出
可以指定将本次扫描的漏洞信息输出到某个文件中:
xray webscan --url http://example.com/?a=b \
--text-output result.txt --json-output result.json --html-output report.html
其他用法请阅读文档: https://docs.xray.cool
新的检测模块将不断添加
名称 | Key | 版本 | 说明 |
---|---|---|---|
XSS漏洞检测 | xss |
社区版 | 利用语义分析的方式检测XSS漏洞 |
SQL 注入检测 | sqldet |
社区版 | 支持报错注入、布尔注入和时间盲注等 |
命令/代码注入检测 | cmd-injection |
社区版 | 支持 shell 命令注入、PHP 代码执行、模板注入等 |
目录枚举 | dirscan |
社区版 | 检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件 |
路径穿越检测 | path-traversal |
社区版 | 支持常见平台和编码 |
XML 实体注入检测 | xxe |
社区版 | 支持有回显和反连平台检测 |
poc 管理 | phantasm |
社区版 | 默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档:POC |
文件上传检测 | upload |
社区版 | 支持常见的后端语言 |
弱口令检测 | brute-force |
社区版 | 社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典 |
jsonp 检测 | jsonp |
社区版 | 检测包含敏感信息可以被跨域读取的 jsonp 接口 |
ssrf 检测 | ssrf |
社区版 | ssrf 检测模块,支持常见的绕过技术和反连平台检测 |
基线检查 | baseline |
社区版 | 检测低 SSL 版本、缺失的或错误添加的 http 头等 |
任意跳转检测 | redirect |
社区版 | 支持 HTML meta 跳转、30x 跳转等 |
CRLF 注入 | crlf-injection |
社区版 | 检测 HTTP 头注入,支持 query、body 等位置的参数 |
XStream漏洞检测 | xstream |
社区版 | 检测XStream系列漏洞 |
Struts2 系列漏洞检测 | struts |
高级版 | 检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-032、s2-045、s2-059、s2-061等常见漏洞 |
Thinkphp系列漏洞检测 | thinkphp |
高级版 | 检测ThinkPHP开发的网站的相关漏洞 |
shiro反序列化漏洞检测 | shiro |
高级版 | 检测Shiro反序列化漏洞 |
fastjson系列检测 | fastjson |
高级版 | 检测fastjson系列漏洞 |
下列高级用法请查看 https://docs.xray.cool/ 使用。
xray的进步离不开各位师傅的支持,秉持着互助共建的精神,为了让我们共同进步,xray也开通了“PoC收录”的渠道!在这里你将会得到:
如果你已经成功贡献过PoC但是还没有进群,请添加客服微信:
提供平台注册id进行验证,验证通过后即可进群!
参照: https://docs.xray.cool/#/guide/contribute
一个专门用于让扫描器产生误报的靶场
编写插件应该尽量避免能在这个靶场扫描出结果
该工具可以辅助生成POC,且在线版支持poc查重,本地版支持直接发包验证
本工具仅是简单的命令行包装,并不是直接调用方法。在 xray 的规划中,未来会有一款真正的完善的 GUI 版 XrayPro 工具,敬请期待。
各位开发者和 xray 粉丝们,欢迎来讨论区投票,决定 xray 2.0 工具的开发优先级,让你的声音塑造 xray 的未来! 🚀
提交误报漏报需求等等请务必先阅读 https://docs.xray.cool/#/guide/feedback
如有问题可以在 GitHub 提 issue, 也可在下方的讨论组里
GitHub:
微信公众号:微信扫描以下二维码,关注我们
微信群: 请添加微信公众号并点击"联系我们" -> "加群",然后扫描二维码加群
QQ 群: 717365081