首页 星云 工具 资源 星选 资讯 热门工具
:

PDF转图片 完全免费 小红书视频下载 无水印 抖音视频下载 无水印 数字星空

xray2024最新版下载,Xray的windows安装使用

安全技术 26.71MB 15 需要积分: 1
立即下载

资源介绍:

Xray是一款完善的安全评估工具,支持常见 web 安全问题扫描,可用于日常安全测试。 使用使用有俩种方式:主动扫描、被动扫描主动扫描:直接命令执行 ./xray.exe webscan --basic-crawler http://... --html-output xxx.html这是powershell里的命令 ./xray.exe:就是下载下来的exe的全称,包含后缀,可自行更改方便的名称,但不要删除.exe,在powershell里需加./,cmd不用 webscan --basic-crawler:必须加的参数,用爬虫的方式扫描 http://...:你的目标url --html-output:以html的格式输出结果 xxx.html:输出html的名称,注意名称不可重复,即若文件夹里已有a.html,要么删除原文件,要么改名称即可 被动扫描:通过代理,你手动访问,xray扫描 首先,需要添加证书:在你新建的文件夹里打开powershell运行以下命令2次: .\xray_windows_amd64.exe genca
version: 4.0 parallel: 30 # 漏洞探测的 worker 数量,可以简单理解为同时有 30 个 POC 在运行 # 全局 http 发包配置 # 更多解释见 https://docs.xray.cool/#/configration/http http: proxy: "" # 漏洞扫描时使用的代理,如: http://127.0.0.1:8080。 如需设置多个代理,请使用 proxy_rule 或自行创建上层代理 proxy_rule: [] # 漏洞扫描使用多个代理的配置规则, 具体请参照文档 dial_timeout: 5 # 建立 tcp 连接的超时时间 read_timeout: 10 # 读取 http 响应的超时时间,不可太小,否则会影响到 sql 时间盲注的判断 max_conns_per_host: 50 # 同一 host 最大允许的连接数,可以根据目标主机性能适当增大 enable_http2: false # 是否启用 http2, 开启可以提升部分网站的速度,但目前不稳定有崩溃的风险 fail_retries: 0 # 请求失败的重试次数,0 则不重试 max_redirect: 5 # 单个请求最大允许的跳转数 max_resp_body_size: 2097152 # 最大允许的响应大小, 默认 2M max_qps: 500 # 每秒最大请求数 allow_methods: # 允许的请求方法 - HEAD - GET - POST - PUT - PATCH - DELETE - OPTIONS - CONNECT - TRACE - MOVE - PROPFIND headers: User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0 # Cookie: key=value # 漏洞探测的插件配置 # 更多解释见 https://docs.xray.cool/#/configration/plugins plugins: baseline: enabled: true detect_cors_header_config: true # 检查 cors 相关配置 detect_server_error_page: true # 检查服务器错误信息 detect_phpinfo: true # 检查响应是否包含phpinfo detect_system_path_leak: false # 检查响应是否包含系统路径泄露 detect_outdated_ssl_version: false # 检查 ssl 版本问题 detect_http_header_config: false # 检查 http 安全相关 header 是否配置 detect_cookie_httponly: false # 检查 set-cookie 时是否设置 http only detect_china_id_card_number: false # 检查响应是否存在身份证号 detect_china_phone_number: false # 检查响应是否存在电话号码 detect_china_bank_card: false # 检查响应是否存在银行卡号 detect_private_ip: false # 检查响应是否包含内网 ip brute-force: enabled: true username_dictionary: "" # 自定义用户名字典, 为空将使用内置 TOP10, 配置后将与内置字典**合并** password_dictionary: "" # 自定义密码字典,为空将使用内置 TOP100, 配置后将与内置字典**合并** cmd-injection: enabled: true crlf-injection: enabled: true dirscan: enabled: true depth: 1 # 检测深度,定义 http://t.com/a/ 深度为 1, http://t.com/a 深度为 0 dictionary: "" # 自定义检测字典, 配置后将与内置字典**合并** exclude_dir: [] # 想要排除的内部的扫描category,例如["sensitive/crossdomain","system/key"] fastjson: enabled: true jsonp: enabled: true path-traversal: enabled: true phantasm: # poc 插件 enabled: true depth: 1 auto_load_poc: false # 除内置 poc 外,额外自动加载当前目录以 "poc-" 为文件名前缀的POC文件,等同于在 include_poc 中增加 "./poc-*" exclude_poc: [] # 排除哪些 poc, 支持 glob 语法, 如: "/home/poc/*thinkphp*" 或 "poc-yaml-weblogic*" include_poc: [] # 只使用哪些内置 poc 以及 额外加载哪些本地 poc, 支持 glob 语法, 如:"*weblogic*" 或 "/home/poc/*" # 也可使用 --poc 仅运行 指定的内置或本地 poc,进行测试。 # 例如,可使用如下命令,仅运行当前目录下的 poc 且 不运行内置 poc 进行测试: # webscan -poc ./poc-* -url http://example.com poc_tags: # 为POC添加tag, 然后就可以使用--tags来选择启动哪些POC。poc-yaml-test为poc的name,[]中的内容为该POC对应的标签 poc-yaml-test: ["HW", "ST"] poc-yaml-test-1: ["ST"] redirect: enabled: true shiro: enabled: true cookie_name: rememberMe # 默认使用哪个 shiro cookie name aes_key: [] # 自定义 shiro key,配置后将与内置 116 key 做合并 aes_key_file: # 自定义存储 shiro key 的文件路径,配置后将自动加载文件中的key sqldet: enabled: true boolean_based_detection: true # 是否检测布尔盲注 error_based_detection: true # 是否检测报错注入 time_based_detection: true # 是否检测时间盲注 use_comment_in_payload: false # 是否在时间盲注中使用 comment 关键字, 有风险, 建议不开 detect_sqli_in_cookie: true # 是否检查在 cookie 中的注入 ssrf: enabled: true struts: enabled: true thinkphp: enabled: true detect_thinkphp_sqli: true # 检查 thinkphp 特定语法的 sqli 注入漏洞 upload: enabled: true xss: enabled: true detect_xss_in_cookie: true # 是否探测入口点在 cookie 中的 xss ie_feature: false # 是否扫描仅能在 ie 下利用的 xss xxe: enabled: true xstream: enabled: true full: false # 是否完全扫描,一般情况下只通过post请求body发post # 如果开启完全扫描,则会有大量请求对每一个参数进行测试 # 反连平台配置,更多解释见 https://docs.xray.cool/#/configration/reverse # 注意: 默认配置为禁用反连平台,这是无法扫描出依赖反连平台的漏洞,这些漏洞包括 fastjson,ssrf 以及 poc 中依赖反连的情况等 reverse: db_file_path: "" # 反连平台数据库文件位置, 这是一个 KV 数据库 token: "" # 反连平台认证的 Token, 独立部署时不能为空 http: enabled: false listen_ip: 0.0.0.0 listen_port: "" ip_header: "" # 在哪个 http header 中取 ip,为空代表从 REMOTE_ADDR 中取 dns: enabled: false listen_ip: 0.0.0.0 domain: "" # DNS 域名配置 is_domain_name_server: false # 是否修改了域名的 ns 为反连平台,如果是,那 nslookup 等就不需要指定 dns 了 resolve: # DNS 静态解析规则 - type: A # A, AAAA, TXT 三种 record: localhost value: 127.0.0.1 ttl: 60 client: remote_server: false # 是否是独立的远程 server,如果是要在下面配置好远程的服务端地址 http_base_url: "" # 默认将根据 ListenIP 和 ListenPort 生成,该地址是存在漏洞的目标反连回来的地址, 当反连平台前面有反代、绑定域名、端口映射时需要自行配置 dns_server_ip: "" # 和 http_base_url 类似,实际用来访问 dns 服务器的地址 # 被动代理配置 # 更多解释见 https://docs.xray.cool/#/configration/mitm mitm: ca_cert: ./ca.crt # CA 根证书路径 ca_key: ./ca.key # CA 私钥路径 basic_auth: # 基础认证的用户名密码 username: "" password: "" allow_ip_range: []

资源文件列表:

xray2024最新版下载.zip 大约有8个文件
  1. ca.key 1.64KB
  2. config.yaml 14.27KB
  3. module.xray.yaml 3.21KB
  4. plugin.xray.yaml 3.78KB
  5. xray-license.lic 895B
  6. xray.yaml 382B
  7. xray_windows_386.exe 27.66MB
  8. ca.crt 1.48KB
0评论
提交 加载更多评论
其他资源 winform实现对数据库进行增删改查
winform源代码
C# 反编译器,反编译重新生成解决方案
C# 反编译器,反编译重新生成解决方案
LxRunOffline-v3.5.0-11-gfdab71a-msvc.zip
LxRunOffline 官方最新发布的3.5.0版本有部分问题,ISSUE中提到的LxRunOffline-v3.5.0-11-gfdab71a-msvc.zip下载版本
github加速小软件
解决github无法打开的问题。
秋招中背诵的相关八股文,嵌入式方向比较全面
秋招中背诵的相关八股文,嵌入式方向比较全面
秋招中背诵的相关八股文,嵌入式方向比较全面 秋招中背诵的相关八股文,嵌入式方向比较全面 秋招中背诵的相关八股文,嵌入式方向比较全面
秋招中自己所总结的一些资料
包括c++、操作系统、FreeRTOS等
秋招中关于FreeRTOS的知识点总结
秋招中关于FreeRTOS的知识点总结
秋招中关于FreeRTOS的知识点总结 秋招中关于FreeRTOS的知识点总结 秋招中关于FreeRTOS的知识点总结
微信支付Java实现 微信支付 NATIVE 方式 网页二维码的形式显示
微信支付Java实现 微信支付 NATIVE 方式 网页二维码的形式显示