漏洞扫描之XRAY
https://github.com/chaitin/xray
XRAY简介
xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:
- 检测速度快:发包速度快; 漏洞检测算法高效。
- 支持范围广:大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。
- 代码质量高:编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来
- 提高代码可靠性。
- 高级可定制:通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。
- 安全无威胁:xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和
- poc 均为无害化检查。
XRAY安装
-
github项目地址:
https://github.com/chaitin/xray
-
Releases:
https://github.com/chaitin/xray/releases
-
官方文档:
https://docs.xray.cool/#/
XRAY破解
使用二进制编辑器打开xray程序,修改如下值(随意修改一个字符)即可
43 4F 4D 4D 55 4E 49 54 59
434F4D4D554E495459
COMMUNITY
41 4F 4D 4D 55 4E 49 54 59
AOMMUNITY
41 44 56 41 4E 43 45 44 44
ADVANCEDD
XRAY使用
爬虫模式
xray.exe webscan --basic-crawler http://*** --html-output xray-xxx.html
xray.exe ws --basic http://*** --ho xray-xxx.html
被动扫描
-
生成 ca 证书
xray.exe genca
-
开启监听
完整:xray.exe webscan --listen 127.0.0.1:7777 --html-output testphp.html 简化:xray.exe ws --listen 127.0.0.1:7777 --ho testphp.html
-
浏览器设置代理
- 浏览器访问待测试站点,开启扫描
BurpSuite联动XRAY
- User options → Upstream Proxy Servers → Add
-
启动Xray监听
xray.exe ws --listen 127.0.0.1:7777 --ho test.html
Rad联动XRAY
- 下载Rad
https://github.com/chaitin/rad/releases
- Rad基本使用
-
基本使用
rad -t https://***
-
手动登录
rad -t https://*** -wait-login
执行以上命令会自动禁用无头浏览模式,开启一个浏览器供手动登录。
在登录完毕后在命令行界面点击回车键继续爬取。
-
将爬取基本结果导出为文件
rad -t https://*** -text-output result.txt
-
Rad与Xray联动
xray.exe ws --listen 127.0.0.1:7777 --ho proxy.html rad -t http://*** -http-proxy 127.0.0.1:7777
-
高级版Xray融合了Rad爬虫
xray.exe ws --browser-crawler http://*** --ho vuln.html
XRAY脚本编写
- Xray POC编写辅助工具
https://phith0n.github.io/xray-poc-generation/
-
poc-nacos-unauth.yml
name: poc-nacos-unauth groups: one: -method: GET path: /nacos/v1/auth/users?pageNo=1&pageSize=9 follow_redirects: true expression: | response.status 200 && r'"username":".+?",'.bmatches(response.body) two: -method: GET path: /v1/auth/users?pageNo=1&pageSize=9 follow_redirects: true expression: | response.status 200 && r'"username":".+?",'.bmatches(response.body) detail: author: mingy fofa: title="Nacos" && country ≠ "CN"
-
漏洞检测
xray ws -p mypocs/poc-nacos-unauth.yml -uf url.txt --ho nacos.html
-
漏洞复现
https://cloud.tencent.com/developer/article/1784279
漏洞扫描器之goby
Goby - Attack surface mapping (gobies.org)
goby简介
goby 是一款新的网络安全测试工具,由Zwell(Pangolin、JSky、FOFA 作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。 我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。 首先下载 Npcap 数据捕获包,安装完成后,启动 goby即可! 自动探测当前网络空间存活的 IP 及解析域名到 IP,轻量且快速的分析出端口对应的协议、Mac 地址、证书、应用产品、厂商等信息。 自动爬取子域名,AXFR 监测,二级域名字典爆破,关联域名查询。 同时支持连接 FOFA,扩大数据源。 通过截图,快速判断网站系统应用,无须再一一打开。
goby特性
- 实战性:Goby并不关注漏洞库的数量有多么多,而是关注真正用于实际攻击的漏洞数量,以及漏洞的利用深度(最小精准集合体,打造权威性);
- 体系性:打通渗透前,渗透中,以及渗透后的完整流程完整DOM事件收集,自动化触发。
- 高效性:利用积累的规则库,全自动的实现IT资产攻击面的梳理;效率提升数倍,发包更少速度更快、更精准;
- 平台性:发动广泛的安全人员的力量,完善上面提到的所有资源库;包括基于社区的数据共享,插件发布,漏洞共享等;
- 艺术性:安全工具原本就比较偏门,我们更多的关注功能而非美观度,所有大部分的安全工具都是其貌不扬;我们希望使用Goby能给大家带来感官上的享受。
GOBY的安装
GOBY使用(详见官方文档)
资产扫描
自动探测当前网络空间存活的 IP 。
端口扫描
涵盖近300个主流端口,并支持不同场景的端口分组,确保最高效地结果输出。
协议识别
预置了超过200种协议识别引擎,覆盖常见网络协议,数据库协议,IoT协议,ICS协议等,通过非常轻量级地发包能够快速的分析出端口对应的协议信息。
产品识别
预置了超过10万种规则识别引擎,针对硬件设备和软件业务系统进行自动化识别和分类,全面的分析出网络中存在的业务系统。
Web Finder
支持Web网站渗透时所需的重要信息:包含IP、端口、服务器、标题等。
漏洞扫描
预设漏洞引擎,涵盖最关键的漏洞,如Weblogic和Tomcat。
网站截图
可以获取服务器上的网站截图,详情页可以看到更多截图。
代理扫描
通过套接字5代理,快速访问内网,做好渗透准备。
注意:支持Pcap和插座模式,请根据不同场合动态切换。
Pcap 模式:支持协议识别和漏洞扫描,不支持端口扫描。
套接字模式:支持端口扫描协议识别和漏洞扫描,扫描速度慢。
域名扫描
自定解析域名到IP,并自动爬取子域名。包含AXFR检测,二级域名字典爆破,关联域名查询。
同时支持连接FOFA,扩大数据源。
填写fofa邮箱账户及Key后执行扫描。
深度测试
识别资产,即使协议或网页未知。这在真实情况下非常有用。
设置→高级设置→开启 “深度测试”
CS架构
远程服务,区分扫描模块及展示模块。
CS搭建:开启远端服务,然后配置服务端主机、端口、账户信息。
IP Lib
以点扩面的图形化资产收集工具,旨在提升资产收集的广度与精确度。从 Goby 右侧工具栏选择 IP 库功能,接着简单直接的输入目标即可开始,逐步拓线自动化发现和收集目标资产。
goby漏洞扫描
自定义PoC