以下のテキストを「日本語」に翻訳してください:
xray のバッチスキャンには、公式ドキュメントによると 2 つの方法があります:
1. コミュニティ版#
アップストリームプロキシを設定し、xray をリッスンします。以下のように実行します:
# radを実行
rad -t http://example.com -http-proxy 127.0.0.1:7777
# xrayをリッスン
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
設定が完了したら、スキャンが実行されます。
rad には問題があり、単一のターゲットしかスキャンできず、公式ではバッチスキャンの機能が実装されていませんが、別の方法を使用してバッチスキャンを実現することもできます(前提:Linux または Mac)。それは xargs コマンドを使用する方法です。
cat 22222.txt | xargs -I {} rad -t {} -http-proxy 127.0.0.1:7777
rad以外にも、他のエンドポイントスキャンツールを使用して URL をクロールすることもできます。例えば、katana、cariddiなどです。
- katana
katana の使用方法は非常に簡単で、テキストファイルを直接ロードできます。
.\katana.exe -u .\111.txt -proxy http://127.0.0.1:7777
スキャン結果:
cariddi も URL をクロールするツールですが、テストの結果、HTTP プロキシを使用してトラフィックを xray のリッスンポートに送信することができず、xray との組み合わせでスキャンすることができません。
crawlergo --push-to-proxy http://127.0.0.1:7777 http://testphp.vulnweb.com/
xray のスキャン結果
バッチ:
cat subdomain.txt | xargs -I {} crawlergo --push-to-proxy http://127.0.0.1:7777 {}
2. アドバンス版#
rad の公式ドキュメントによると、アドバンス版の xray にはブラウザクローラーの機能が組み込まれており、次のコマンドを使用するだけでスキャンできますが、単一のターゲットしかスキャンできません。
xray webscan --browser-crawler http://example.com --html-output vuln.html
3. xray のクイックスタート#
xray を起動するたびに長いコマンドを入力する必要があると、xray の起動回数が減少する可能性があります。.bash_profile
ファイルを使用してクイックスタートを設定し、以下の設定の xray のパスとファイル名を変更し、source ~/.bash_profile
で設定を同期させるだけです。
#xray scan
xraym(){
cd /Users/xxx/pentesting/web-basic/p2-vuldect/xray/xray_1.9.10_darwin-pwn3rzs+cyberarsenal && ./xray_darwin_amd64 webscan --listen 127.0.0.1:7778 --html-output $(date '+%Y%m%d_%H%M%S').html
}
xrays(){
cd /Users/xxx/pentesting/web-basic/p2-vuldect/xray/xray_1.9.10_darwin-pwn3rzs+cyberarsenal && ./xray_darwin_amd64 webscan --basic-crawler $1 --html-output $(date '+%Y%m%d_%H%M%S').html
}
xraym
は通常、リッスンを開始するために使用され、スキャンは rad、katana、および crawlergo からトラフィックを受け取ることで実行できます。
xrays
は単一の URL をスキャンするために使用され、単一の URL のスキャンはxrays url
で開始できます。
4. その他のリソース#
- superxray(xray のグラフィカルユーザーインターフェース):https://github.com/4ra1n/super-xray