当前位置: 首页 > news >正文

【漏洞挖掘】Xray+rad自动化批量漏洞挖掘

文章目录

  • 前言
  • 一、挖掘方法
  • 二、使用步骤
    • 工具安装
    • 使用方法
    • 开始挖掘
  • 总结


前言

自动化漏洞挖掘是指利用计算机程序和工具来扫描、分析和检测应用程序、网络和系统中的安全漏洞的过程。这种方法可以帮助安全专家和研究人员更高效地发现和修复潜在的安全威胁,从而提高整体系统的安全性。注意:一切未授权挖掘属于违法行为


提示:以下是本篇文章正文内容,下面案例可供参考

一、挖掘方法

配置Xray被动扫描:

  • 确保Xray安装并正确配置。Xray是一款强大的漏洞扫描工具,可用于主动和被动扫描。
  • 在被动扫描模式下,Xray会监听并分析应用程序的流量,检测可能的漏洞。
  • 配置Xray的被动扫描代理,使其能够拦截和分析网络流量。

使用RAD进行爬虫功能:

  • RAD(Reconnaissance and Discovery)是一款用于信息搜集和爬虫功能的工具。
    使用RAD来识别目标应用程序的URL和端点,并收集有关目标的信息。

二、使用步骤

这里使用xary-gui项目简单挖掘:
项目地址:https://stack.chaitin.com/tool/detail?id=88
在这里插入图片描述

工具安装

在这里插入图片描述

使用方法

主要使用xary+rad做挖掘,这里直接下载:
在这里插入图片描述
下载完成后选择xary:
在这里插入图片描述
完成后选择开启被动监听:
在这里插入图片描述
选择下载rad的位置:在这里插入图片描述
将目标写成入url.txt:
在这里插入图片描述

开始挖掘

在外部直接使用rad爬取:
在这里插入图片描述
在这里插入图片描述
现在就可以放着挂机就行,当然你想快速挖掘需要做一些xary的配置,可以更快的扫描。

总结

提示:这里对文章进行总结:

更多使用可以查看:https://docs.xray.cool/#/tutorial/introduce
我的推荐使用awvs联动xary可以全面的做漏洞扫描。

http://www.lryc.cn/news/104884.html

相关文章:

  • Swagger UI教程 API 文档和Node的使用
  • P5691 [NOI2001] 方程的解数
  • rust里用什么表示字节类型?
  • CMake简介
  • [threejs]相机与坐标
  • Qt信号与槽机制的基石-MOC详解
  • 关于单体架构缓存刷新实现方案
  • 洞悉安全现状,建设网络安全防护新体系
  • spring中怎么通过静态工厂和动态工厂获取对象以及怎么通过 FactoryBean 获取对象
  • 三元组表实现矩阵相加(数据结构)
  • ChinaJoy 2023微星雷鸟17游戏本震撼发布:搭载AMD锐龙9 7945HX首发8499元
  • 各种运算符
  • yolov3-tiny原理解析及代码分析
  • 深入了解Redis-实战篇-短信登录
  • Mysql的锁
  • 【EI/SCOPUS征稿】2023年算法、图像处理与机器视觉国际学术会议(AIPMV2023)
  • Go语言性能优化建议与pprof性能调优详解——结合博客项目实战
  • K阶斐波那契数列(数据结构)
  • 【JavaEE】博客系统前后端交互
  • Redis 简介
  • CS162 13-17 虚拟内存
  • 接口自动化测试-Jmeter+ant+jenkins实战持续集成(详细)
  • 最长连续序列——力扣128
  • uniapp app端 echarts 设置tooltip的formatter不生效问题以及解决办法
  • Spring入门-技术简介、IOC技术、Bean、DI
  • 深度学习之反向传播
  • 网络安全 Day23-mariadb数据库数据管理和备份
  • Centos7 上安装 redis-dump 和redis-load 命令
  • 【NLP PyTorch】字符级RNN循环网络模型姓氏对应国家分类(项目详解)
  • C++设计模式之责任链设计模式