banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

xrayのバッチスキャン方法

一般的 3840x2160 抽象数字艺术多彩极简背景


xray のバッチスキャンは、公式ドキュメントで 2 つの方法で実現できます:

1. コミュニティ版#

アップストリームプロキシを設定し、xray をリッスンします。以下のように実行します:

# radの場合、実行
rad -t http://example.com -http-proxy 127.0.0.1:7777

# xrayのリッスン
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html

設定が完了したら、スキャンが実行されます。

rad には 1 つの問題があり、単一のターゲットのみをスキャンできます。公式ではバッチスキャンの機能は実装されていませんが、別の方法を使用してバッチスキャンを実現できます(前提条件:Linux または Mac)。それは xargs コマンドを使用する方法です。

cat 22222.txt | xargs -I {} rad -t {} -http-proxy 127.0.0.1:7777

rad以外にも、他のエンドポイントスキャンツールを使用して URL をクロールすることもできます。例えばkatanacariddiなどです。

  • katana

katana の使用方法は非常に簡単で、テキストファイルを直接ロードできます。

.\katana.exe -u .\111.txt -proxy http://127.0.0.1:7777

スキャン結果:

image-20230404092127362

cariddi も URL をクロールするツールですが、テストの結果、トラフィックを xray のリッスンポートに送信するための HTTP プロキシを使用できず、xray とのスキャンを組み合わせることができません。

crawlergo --push-to-proxy http://127.0.0.1:7777 http://testphp.vulnweb.com/

image

xray のスキャン結果

image

バッチ:

cat subdomain.txt | xargs -I {} crawlergo --push-to-proxy http://127.0.0.1:7777 {}

2. アドバンス版#

rad の公式ドキュメントによると、アドバンス版の xray にはブラウザクローラーの機能が組み込まれており、以下のコマンドを使用するだけで単一のターゲットをスキャンできます。

xray webscan --browser-crawler http://example.com --html-output vuln.html

3. xray のクイックスタート#

xray を起動するたびに長いコマンドを入力する必要があると、xray の起動回数が減少する可能性があります。.bash_profileファイルを使用してクイックスタートを設定し、以下の設定を変更して xray のパスとファイル名を指定し、source ~/.bash_profileで設定を同期させるだけです。

#xray scan

xraym(){
cd /Users/xxx/pentesting/web-basic/p2-vuldect/xray/xray_1.9.10_darwin-pwn3rzs+cyberarsenal && ./xray_darwin_amd64 webscan --listen 127.0.0.1:7778 --html-output $(date '+%Y%m%d_%H%M%S').html
}

xrays(){
cd /Users/xxx/pentesting/web-basic/p2-vuldect/xray/xray_1.9.10_darwin-pwn3rzs+cyberarsenal && ./xray_darwin_amd64 webscan --basic-crawler $1 --html-output $(date '+%Y%m%d_%H%M%S').html
}

xraymは通常、リッスンを開始するために使用され、スキャンは rad、katana、および crawlergo からトラフィックを受け取ることで実行できます。
xraysは単一の URL をスキャンするために使用され、単一の URL スキャンはxrays urlで開始できます。

4. その他のリソース#

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。