长亭 Xray Web 漏洞扫描器

长亭 Xray Web 漏洞扫描器

长亭 Xray Web 漏洞扫描器

适用对象:安全研究人员、渗透测试工程师、开发人员、网络安全爱好者
前置知识:了解基本的 HTTP 协议、Web 安全概念(如 SQL 注入、XSS)
法律声明:本教程仅用于授权的安全测试、本地靶场练习或自有系统自查。未经授权扫描他人系统是违法行为。

文章目录

Xray 简介与核心优势

Xray 是由国内顶尖安全团队 长亭科技 开源的一款高性能 Web 漏洞扫描器。
它从企业级产品“洞鉴”中提取核心能力,免费提供给社区使用。

🔑 核心特点
双模驱动: 支持 主动扫描(爬虫+检测)和 被动扫描(代理流量分析)。
超低误报: 采用语义分析技术,特别是在 XSS 和 SQL 注入检测上,误报率远低于传统工具。
无危害验证: 内置 Payload 均为无害化验证(Proof of Concept),只证明漏洞存在,不利用漏洞破坏数据。
高度可扩展: 支持用户编写 YAML 格式的自定义 POC,快速响应 0day 漏洞。
跨平台免安装: 基于 Go 语言开发,提供 Windows/Linux/macOS 二进制文件,解压即用。

🎯 检测范围
覆盖 OWASP Top 10 及常见 CMS 漏洞:
SQL 注入、XSS(跨站脚本)、命令/代码注入
SSRF(服务端请求伪造)、XXE(XML 外部实体注入)
目录枚举、路径穿越、文件包含
弱口令、未授权访问、组件版本漏洞

环境准备与安装

2.1 下载
访问官方 GitHub 仓库下载最新版本:
👉 https://github.com/chaitin/xray/releases

Windows: 下载 xray_windows_amd64.zip
Linux: 下载 xray_linux_amd64.zip
macOS: 下载 xray_macos_amd64.zip (M1/M2 芯片请选 arm64)

2.2 安装步骤
Xray 无需安装,解压即可运行。

Windows
1.解压压缩包。
2.双击xray_windows_amd64.exe或在 CMD/PowerShell 中运行。
3.(可选) 生成 HTTPS 证书以支持扫描加密流量:

 .xray_windows_amd64.exe genca 

按提示将生成的 ca.crt 导入到浏览器和操作系统的“受信任的根证书颁发机构”。

Linux / macOS
1.解压并赋予执行权限:

unzip xray_linux_amd64.zip chmod +x xray 

2.(可选) 生成 HTTPS 证书:

./xray genca 

ca.crt 导入系统信任库(如 Ubuntu: sudo cp ca.crt /usr/local/share/ca-certificates/ 然后 sudo update-ca-certificates)。

核心工作模式详解

Xray 主要有三种使用场景,对应不同的命令模式:

模式描述适用场景优点
被动扫描 (webscan --listen)作为 HTTP 代理,监听端口,分析经过的流量。配合浏览器手动测试、Burp Suite 联动、爬虫工具。最常用。不漏掉复杂逻辑漏洞,误报极低,不影响业务。
主动扫描 (webscan --url)内置简易爬虫,自动爬取目标并检测。快速摸底、资产普查、简单站点检测。速度快,一键操作,无需人工干预。
爬虫独立模式 (radium)仅运行爬虫,将链接输出给其他工具。需要定制化处理爬虫结果的场景。灵活,可对接自定义检测引擎。

实战演示:命令大全

⚠️ 注意:以下演示请在本地靶场(如 DVWA, Pikacha, Vulhub)或已授权的环境中进行。

场景一:被动扫描(推荐入门)
目标:
拦截浏览器流量,实时检测漏洞。
步骤:
1.启动 Xray 监听本地 7777 端口,并指定输出报告文件名。
2.配置浏览器代理为 127.0.0.1:7777。
3.正常浏览网站,Xray 会自动分析。

💻 命令演示

# Windows .xray_windows_amd64.exe webscan --listen127.0.0.1:7777 --html-output report_passive.html # Linux / macOS ./xray webscan --listen127.0.0.1:7777 --html-output report_passive.html 
  • –listen: 指定监听地址和端口。
  • –html-output: 扫描结束后生成可视化的 HTML 报告。
  • 操作:启动后,打开浏览器访问 http://your-target.com,随意点击页面、提交表单。扫描完成后,在文件夹中找到 report_passive.html查看结果。

场景二:主动扫描(快速摸底)

目标: 对指定 URL 进行全自动爬虫和漏洞检测。
适用: 已知入口点,希望快速发现表面漏洞。

💻 命令演示

# 基础扫描:扫描单个 URL ./xray webscan --url http://testphp.vulnweb.com/ --html-output report_active.html # 进阶扫描:指定插件模块(只扫 SQL 注入和 XSS,加快速度) ./xray webscan --url http://testphp.vulnweb.com/ --plugins sqldet,xss --html-output report_fast.html # 深度扫描:增加爬虫深度(默认较浅,可调大) ./xray webscan --url http://testphp.vulnweb.com/ --max-depth 5 --html-output report_deep.html 
  • –url: 指定目标起始网址。
  • –plugins: 指定只运行某些检测插件(逗号分隔),如 sqldet (SQL注入), xss, cmd-injection 等。不填则默认全开。
  • –max-depth: 控制爬虫爬取的深度,防止无限爬取。

场景三:与 Burp Suite 联动(专家模式)
目标:
利用 Burp 强大的抓包改包能力,结合 Xray 的自动化检测能力。
原理: 浏览器 -> Burp (Proxy) -> Xray (Proxy) -> 目标服务器。

💻 命令演示
1.启动 Xray(监听 7777):

./xray webscan --listen127.0.0.1:7777 --html-output report_burp.html 

2.配置 Burp Suite:
打开 Burp -> Proxy -> Options (或 Proxy Settings)。
找到 Upstream Proxy Servers (上游代理)。
添加规则:匹配所有主机 (.*),指向 127.0.0.1:7777

在这里插入图片描述

3.配置浏览器:
浏览器代理指向 Burp (通常是 127.0.0.1:8080)。
4.开始测试:

  • 在 Burp 中修改数据包并发送(Repeater/Intruder),或者让 Burp 自动爬虫。
  • 流量会经过 Xray 检测,结果实时记录在 report_burp.html 中。

场景四:指定配置文件与高级参数
Xray 的强大在于其 config.yaml 配置文件,可以精细控制扫描行为。

💻 命令演示

# 使用自定义配置文件 ./xray webscan --url http://target.com --config my_config.yaml --html-output result.html # 只输出 JSON 格式结果(便于对接 CI/CD 或自动化平台) ./xray webscan --url http://target.com --json-output result.json # 限制扫描速率,防止把目标扫挂 (QPS 限制) ./xray webscan --url http://target.com --rate-limit 10 --html-output safe_report.html 

高级技巧:自定义 POC 与联动

5.1 编写自定义 POC
当爆发新漏洞(如 Log4j2, Fastjson 新变种)时,官方规则可能未及时更新,你可以自己写。
Xray 使用 YAML 格式编写 POC。

示例:检测一个简单的回显型命令注入
创建文件 my_poc.yaml

name: poc-yaml-custom-cmd-injection rules:method: GET path: /ping?ip=127.0.0.1;whoami expression: response.body.bcontains(b"root") || response.body.bcontains(b"user") detail:author: your_name description: 自定义命令注入检测 

运行命令加载自定义 POC:

./xray webscan --url http://target.com --plugins my_poc.yaml --html-output custom_report.html # 或者将 poc 放入 plugins 目录,默认会自动加载

5.2 搭配 Radium (长亭开源爬虫)
如果 Xray 自带的爬虫不够强,可以先用 Radium 爬取所有链接,再喂给 Xray。

# 使用 Radium 爬取链接并保存 ./radium --url http://target.com --output links.txt # 使用 Xray 批量扫描这些链接 (需配合脚本或 xray 的 stdin 模式)cat links.txt |xargs-I{} ./xray webscan --url{} --html-output batch_{}.html 

报告解读与误报处理

扫描完成后,打开生成的 .html 报告:

1.概览: 查看漏洞总数、风险等级分布(高/中/低/提示)。
2.详情: 点击具体漏洞,查看:

  • 漏洞类型: 如 SQL Injection (Blind)。
  • 请求包 (Request): Xray 发送的探测Payload。
  • 响应包 (Response): 服务器的返回,重点看高亮部分,这是判断漏洞是否成立的依据。

3.误报处理:

  • 如果确认是误报,可在配置文件的blacklist中添加特征,或在自定义 POC 中优化表达式。
  • 常见误报原因:WAF 拦截返回特定页面、动态内容随机变化。

常见问题 FAQ

Q1: 扫描 HTTPS 网站报错或没反应?
A:
必须生成并信任 Xray 的 CA 证书。运行 ./xray genca,然后将生成的 ca.crt 导入操作系统和浏览器的“受信任的根证书颁发机构”。

Q2: 扫描速度太慢怎么办?
A:

  1. 使用 --plugins 参数只开启需要的检测模块。
  2. 如果是内网,检查网络延迟。
  3. 调整 --rate-limit参数(适当调大,但别把目标扫崩)。

Q3: 为什么有些明显的漏洞扫不出来?
A:

  1. 漏洞位于深层逻辑,需要特定参数或登录状态(建议使用被动扫描,人工登录后让流量经过 Xray)。
  2. 目标有 WAF 拦截了探测Payload。
  3. 这是一个逻辑漏洞,而非通用技术漏洞(通用扫描器很难检测逻辑漏洞)。

Q4: 可以在生产环境直接使用吗?
A: 谨慎!虽然 Xray 的 Payload 是无害的,但高并发扫描仍可能导致服务不稳定。务必先在测试环境验证,并在生产环境限制扫描速率(–rate-limit),最好避开业务高峰期。

箫哥寄语:工具只是辅助,核心在于人的思维。

Read more

高飞团队新作!基于高阶CBF的端到端无人机,实现7.5m/s丛林穿越,突破RL安全瓶颈

高飞团队新作!基于高阶CBF的端到端无人机,实现7.5m/s丛林穿越,突破RL安全瓶颈

「强化学习高速避障新范式」 目录 01  主要方法  1. 训练阶段:基于物理先验的奖励塑形 1. Dijkstra全局引导奖励 2. 基于控制障碍函数的安全惩罚  2. 部署阶段:基于高阶控制障碍函数的实时滤波 02  实验结果  1.仿真训练与消融实验  2.基准测试  3.实机飞行验证 03  总结 在无人机高速避障领域,Ego-Planner等传统的模块化规划方法受限于感知-规划-控制的累积延迟,往往难以兼顾高速与安全;而RL等纯端到端的强化学习虽然敏捷,却因缺乏理论上的安全保障而被视为黑盒。 浙江大学高飞老师团队的这项工作,最令人振奋之处在于巧妙地构建了一套混合架构。 * 在训练阶段,利用 Dijkstra 势场 引导 RL 智能体跳出局部极小值陷阱 ,实现了全局可达性; * 在部署阶段,则引入了基于 高阶控制障碍函数(HOCBF)的安全滤波器,将神经网络输出的动作实时投影到可行域内。 这种设计不仅在数学上给出了碰撞避免的严谨证明,更在实测中实现了高达 7.5m/s

OpenClaw 集成飞书机器人:从入门到精通

OpenClaw 集成飞书机器人:从入门到精通 作者: 你的智能助手 发布时间: 2026-03-11 标签: #OpenClaw #飞书机器人 #自动化 #AIGC 📋 目录 1. 前言 2. 什么是 OpenClaw 3. 前期准备 4. 飞书应用创建与授权 5. OpenClaw 环境搭建 6. 飞书插件配置详解 7. 核心功能实战 8. 进阶技巧与最佳实践 9. 常见问题排查 10. 总结与展望 前言 在当今的数字化办公环境中,企业通讯工具已经成为日常协作的核心。飞书作为国内领先的企业协同平台,其强大的 API 生态为开发者提供了广阔的创作空间。而 OpenClaw 作为一个创新的 AI 代理框架,能够让你轻松地将大语言模型的能力接入到飞书中,实现真正的智能化办公。 本文将带你从零开始,

AR滤镜触发机制:识别特定图案激活特效

AR滤镜触发机制:识别特定图案激活特效 引言:从“看到”到“理解”的视觉跃迁 在增强现实(AR)应用中,如何让虚拟特效精准地响应真实世界的视觉信号,是提升用户体验的关键。传统AR滤镜多依赖人脸或姿态识别,而更高级的交互方式则基于特定图像或图案的识别来触发特效——这种技术被称为“图像目标识别”或“平面目标检测”。当摄像头捕捉到预设的图案(如一张海报、LOGO或二维码),系统立即识别并激活对应的3D模型、动画或音效。 本文聚焦于一种实际可落地的技术方案:基于阿里开源的万物识别-中文-通用领域模型,实现一个轻量级AR滤镜触发系统。我们将使用PyTorch框架完成推理部署,并通过修改Python脚本路径适配本地环境,最终实现“上传图片 → 自动识别 → 触发反馈”的完整流程。 这不仅适用于营销活动中的互动海报、教育场景中的智能课本,也为开发者提供了一套可快速验证的原型方案。 技术选型背景:为何选择“万物识别-中文-通用领域”? 在构建图像识别驱动的AR滤镜时,我们面临多个技术选项: * 使用OpenCV+SIFT/BRIEF等传统特征匹配方法 * 基于TensorFlow

【选型】地瓜机器人RDK系列选型指南:X3 vs X5 vs S100 vs S100P(含资源对比图)

【选型】地瓜机器人RDK系列选型指南:X3 vs X5 vs S100 vs S100P(含资源对比图)

在机器人开发领域,地瓜机器人(D-Robotics)凭借其“RDK(Robot Developer Kit)”系列开发套件,已成为众多开发者和创业团队的首选平台。从轻量级边缘计算到高性能具身智能,地瓜机器人已构建了覆盖多场景的完整产品线,致力于为开发者提供高性价比、高集成度、高扩展性的解决方案。其核心芯片“旭日®”系列持续迭代,推动AI与机器人深度融合,助力实现从感知到控制的全链路自主化。 本文将深入对比当前主流的四款RDK开发套件:RDK X3、RDK X5、RDK S100、RDK S100P,并提供详细的资源对比图与应用场景分析,帮助你快速完成技术选型,降低开发门槛,提升项目落地效率。 一、产品定位概览 在深入参数前,先明确每款产品的核心定位,以便根据项目阶段、预算和性能需求做出合理选择。 ● RDK X3:轻量级边缘AI计算模组,适合入门级机器人、智能摄像头、无人机等低功耗、小体积场景。是初学者和教育项目的理想起点,具备基础AI推理能力,可快速搭建视觉识别系统。 ● RDK