Xray聯(lián)動AWVS

  1. Linux 下載xray文件到指定目錄
    wget -P ~/tool https://github.com/chaitin/xray/archive/refs/tags/1.7.1.tar.gz
    截圖_20210802020834.png
  2. 解壓
    unzip xray_linux_arm64.zip
    截圖_20212102022157.png

    截圖_20212402022434.png

ls參數(shù) :
-a 顯示所有文件及目錄 (. 開頭的隱藏文件也會列出)
-l 除文件名稱外,亦將文件型態(tài)、權限、擁有者、文件大小等資訊詳細列出
-r 將文件以相反次序顯示(原定依英文字母次序)
-t 將文件依建立時間之先后次序列出
-A 同 -a ,但不列出 "." (目前目錄) 及 ".." (父目錄)
-F 在列出的文件名稱后加一符號;例如可執(zhí)行檔則加 "*", 目錄則加 "/"
-R 若目錄下有文件,則以下之文件亦皆依序列出


??:不知道為什么,xray不能運行,暫時放著,后面補。


  • Xray所在位置:
    Windows10物理機---IP:192.168.61.105
  • AWVS所在位置:
    Kali虛擬機中docker容器
  1. 首先啟動 xray 的被動代理,下面的命令將啟動一個監(jiān)聽在所有網(wǎng)卡 1111 端口的 HTTP 代理, 并將掃描結果保存在 awvs.html 內。
    ./xray webscan --listen 0.0.0.0:1111 --html-output awvs.html
    截圖_20213102033104.png
  2. 配置AWVS代理
    以awvs14為例:
    2.1 設置目標站點


    截圖_20213502033520.png

    2.2 可設置為僅爬取Crawl Only


    截圖_20213602033637.png

    2.3 配置xray的http代理
    截圖_20214002034024.png

地址需要根據(jù)實際情況填寫,需要填寫為 awvs 所在機器(容器)內能夠訪問到 xray 代理的地址。如果 xray 在外網(wǎng),則填寫為外網(wǎng)主機的 IP 地址。端口填寫為上面啟動時設置的端口號。
2.4 保存-scan
此時查看xray,已經(jīng)測試到一些漏洞:

截圖_20214202034214.png

可參考官方文檔

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內容

友情鏈接更多精彩內容