独立部署Xray反练平台——详细说明加举例xxe漏洞

这篇具有很好参考价值的文章主要介绍了独立部署Xray反练平台——详细说明加举例xxe漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

xray——详细使用说明(一)_萧风的博客-CSDN博客_xray的使用

xray——详细使用说明(二)_萧风的博客-CSDN博客


一、xray简介

xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:检测速度快。发包速度快; 漏洞检测算法高效。支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。


目前支持的漏洞检测类型包括:

XSS漏洞检测 (key: xss)
SQL 注入检测 (key: sqldet)
命令/代码注入检测 (key: cmd-injection)
目录枚举 (key: dirscan)
路径穿越检测 (key: path-traversal)
XML 实体注入检测 (key: xxe)
文件上传检测 (key: upload)
弱口令检测 (key: brute-force)
jsonp 检测 (key: jsonp)
ssrf 检测 (key: ssrf)
基线检查 (key: baseline)
任意跳转检测 (key: redirect)
CRLF 注入 (key: crlf-injection)
Struts2 系列漏洞检测 (高级版,key: struts)
Thinkphp系列漏洞检测 (高级版,key: thinkphp)
POC 框架 (key: phantasm)

注:其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。


二、搭建反连平台的目的

反连平台常用于解决没有回显的漏洞探测的情况,最常见的应该属于 ssrf存储型xss。渗透测试人员常用的 xss 平台就是反连平台。 如果你不理解上面这句话,可以先去学习一下这两个漏洞,否则这篇文章也是看不懂的。

需要反连平台才可以检测出来的漏洞包括但不限于:

ssrf
fastjson
s2-052
xxe 盲打
所有依赖反连平台的 poc


三、搭建反连平台的具体步骤

(一)环境要求:

1.客户端也就是本机必须安装好xray,环境正常;

2.服务器端需要一台云服务器(开启好一个监听端口即可),服务器端也必须安装好xray,环境正常。

注:不管主机和云服务器系统是不是一样,都可以反连(亲测有用!)

(一)客户端xray的配置(配置文件config.yaml)

# 反连平台配置,更多解释见 https://docs.xray.cool/#/configration/reverse
# 注意: 默认配置为禁用反连平台,这是无法扫描出依赖反连平台的漏洞,这些漏洞包括 fastjson,ssrf 以及 poc 中依赖反连的情况等
reverse:
  db_file_path: "随便写一个文件,文件名为db"                      # 反连平台数据库文件位置, 这是一个 KV 数据库
  token: " 一串你能记住的数字   "                             # 反连平台认证的 Token, 独立部署时不能为空
  http:
    enabled: false
    listen_ip: 0.0.0.0 
    listen_port: ""
    ip_header: ""                       # 在哪个 http header 中取 ip,为空代表从 REMOTE_ADDR 中取
  dns:
    enabled: false
    listen_ip: 0.0.0.0 
    domain: ""                          # DNS 域名配置
    is_domain_name_server: false        # 是否修改了域名的 ns 为反连平台,如果是,那 nslookup 等就不需要指定 dns 了
    resolve:                            # DNS 静态解析规则
    - type: A                           # A, AAAA, TXT 三种
      record: localhost
      value: 127.0.0.1
      ttl: 60
  client:
    remote_server: true 开启                # 是否是独立的远程 server,如果是要在下面配置好远程的服务端地址
    http_base_url: " 服务器端的地址和监听端口 "                   # 默认将根据 ListenIP 和 ListenPort 生成,该地址是存在漏洞的目标反连回来的地址, 当反连平台前面有反代、绑定域名、端口映射时需要自行配置

需要改的地方为绿色我写的部分,另外客户端服务也得开了,true才行

(二)服务器端xray的配置(配置文件config.yaml)

# 反连平台配置,更多解释见 https://docs.xray.cool/#/configration/reverse
# 注意: 默认配置为禁用反连平台,这是无法扫描出依赖反连平台的漏洞,这些漏洞包括 fastjson,ssrf 以及 poc 中依赖反连的情况等
reverse:
  db_file_path: "随便写一个文件,文件名为db"                      # 反连平台数据库文件位置, 这是一个 KV 数据库
  token: " 之前客户端那串数字  "                             # 反连平台认证的 Token, 独立部署时不能为空
  http:
    enabled: true 改为true
    listen_ip: 0.0.0.0 
    listen_port: "改为你监听的端口"
    ip_header: ""                       # 在哪个 http header 中取 ip,为空代表从 REMOTE_ADDR 中取
  dns:
    enabled: false
    listen_ip: 0.0.0.0 
    domain: ""                          # DNS 域名配置
    is_domain_name_server: false        # 是否修改了域名的 ns 为反连平台,如果是,那 nslookup 等就不需要指定 dns 了
    resolve:                            # DNS 静态解析规则
    - type: A                           # A, AAAA, TXT 三种
      record: localhost
      value: 127.0.0.1
      ttl: 60
  client:
    remote_server: true                # 是否是独立的远程 server,如果是要在下面配置好远程的服务端地址
    http_base_url: "  "                   # 默认将根据 ListenIP 和 ListenPort 生成,该地址是存在漏洞的目标反连回来的地址, 当反连平台前面有反代、绑定域名、端口映射时需要自行配置

需要改的地方为绿色我写的部分

(三)进行验证在服务器端输入命令:

服务器端输入命令:./xray reverse

cland beta,渗透工具使用,安全

 表示反连已经开始了,然后再客服端打开上面标的地址页面:服务器地址+监听端口/cland

cland beta,渗透工具使用,安全

到这步,就已经配好了,下面开始进行测试!


 四、xray反连挖掘xxe漏洞

在客户端xray中输入命令:xray webscan --brower-crawler +测试地址 --plugins=xee --html-ouput 1.7.html

cland beta,渗透工具使用,安全

反连结果如下:

cland beta,渗透工具使用,安全

扫除来的报告如下:

cland beta,渗透工具使用,安全文章来源地址https://www.toymoban.com/news/detail-701393.html

小伙伴有什么不理解的可以留言问我,在线解答!

到了这里,关于独立部署Xray反练平台——详细说明加举例xxe漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Xray-反连平台搭建以及问题解决

    前言:看了看百度能查到的文章,有两篇给大家推荐: 1,作者:痴人说梦梦中人 https://blog.csdn.net/qq_38963246/article/details/116712362 2,作者:xiaochuhe. https://xiaochuhe.blog.csdn.net/article/details/122375019 结合两者文章,搭建成功一个xray反连平台,碰到很多问题,特此记录下来,方便大家

    2023年04月24日
    浏览(34)
  • 关于web3.0平台的详细说明

    Web3.0是指下一代互联网的发展阶段,它以区块链技术为基础,具有去中心化、安全性强、用户数据私密性保护等特点。在Web3.0的社交平台中,人们可以更好地掌控自己的数据,并获得更加开放和透明的社交体验。 以下是一些关于Web3.0社交平台的特点和可能的功能: 去中心化

    2024年02月10日
    浏览(37)
  • 阿里云物联网平台专用工具详细说明

    为了更便捷的使用阿里云物联网平台和更好的让YFIOs数据组态和阿里云物联网平台对接,开发了一款阿里云物联网平台专用工具-AliIoTTools。 AliIoTTools物联网平台专用工具第一版开发完毕的时候,阿里云物联网平台相关的API为151个(目前已经超过该数字),该工具共采用了77个

    2024年02月02日
    浏览(54)
  • Xray-基础详细使用

    Xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,可支持与AWVS,BP等众多安全工具联合使用。 说明:了解 Xray 的整体架构可以更好的理解客户端和配置文件的设置,方便更好的使用。 第一部分 :来源处理(输入)。扫描目标输入,包括

    2024年02月12日
    浏览(44)
  • 本地部署LLaMA-中文LoRA部署详细说明

    硬件环境 AMD 5950X 128GB RAM RTX 3090(24G VRAM) 操作系统 Ubuntu 18.04 编译环境(可选) llama.cpp 编译: 遇到Ubuntu18.04默认稳定版本gcc和g++不兼容问题,报错: 通过更新Ubuntu的gcc,g++版本后,make进行编译; Python虚拟环境 Python = 3.10.7 requirements.txt 安装CUDA,CUDA == 11.7; 卸载老版本: 安装新版本CUDA(实际为

    2024年02月13日
    浏览(52)
  • 关于淘宝API的详细说明(淘宝开放平台API揭秘)

    自淘宝开放平台Beta公测开始,陆续开放了上百次个API,这些API涵盖了淘宝基本业务,截止发日志当天开放平台API每天的调用量可是说是天文数字。 作为TOP开发者的您对 于淘宝平台-API可以信手拿来,运用自如。想要全面掌握某一项事物,大家肯定想了解what、why、how和plan,本文

    2024年02月01日
    浏览(44)
  • Xray的安装与使用(超详细)

    提示:工具需要合理使用,读者使用不当与本作者无关,以下案例仅供参考。 xray是一款辅助评估的扫描工具,不带有攻击。且支持 Windows / macOS / Linux 多种操作系统,本文中主要介绍他的安装以及使用。 下载安装包 选择合适的版本,我的是Windows系统,这里我选择的是xray_w

    2024年02月03日
    浏览(37)
  • 举例说明什么是循环神经网络

    循环神经网络(Recurrent Neural Network, RNN)是一种处理时间序列数据和自然语言等具有顺序信息的数据的神经网络模型。与普通的前馈神经网络(Feedforward Neural Network)不同,RNN具有循环连接,使得网络能够在处理当前输入信息的同时保留之前输入的信息。 举一个简单的例子:

    2024年02月12日
    浏览(61)
  • 举例说明单层神经网络的工作原理

    假设我们有一个简单的单层神经网络,用于解决一个简单的问题:根据一个人的年龄(x)来预测其收入(y)。在这个例子中,输入数据只有一个特征(年龄),因此我们可以用一个一维输入向量x来表示。输出结果y也是一个一维向量。 单层神经网络的结构如下: 1. 输入层:

    2024年02月16日
    浏览(51)
  • 举例说明自然语言处理(NLP)技术

    自然语言处理(NLP)技术是一种人工智能领域的技术,用于处理自然语言文本或语音信号。下面是一些自然语言处理技术的例子: 机器翻译:机器翻译是一种自然语言处理的技术,它可以将一种语言的文本翻译成另一种语言的文本,如将英语翻译成中文。 命名实体识别:命

    2024年02月10日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包