@@ -22,11 +22,12 @@ USAGE:
22
22
[global options] command [command options] [arguments...]
23
23
24
24
COMMANDS:
25
- webscan Run a webscan task
26
- reverse Run a standalone reverse server
27
- genca Generate CA certificate and key
28
- version Show version info
29
- help, h Shows a list of commands or help for one command
25
+ webscan Run a webscan task
26
+ reverse Run a standalone reverse server
27
+ genca Generate CA certificate and key
28
+ subdomain Run a subdomain task
29
+ version Show version info
30
+ help, h Shows a list of commands or help for one command
30
31
31
32
GLOBAL OPTIONS:
32
33
--config FILE Load configuration from FILE
@@ -56,13 +57,37 @@ GLOBAL OPTIONS:
56
57
57
58
## COMMANDS
58
59
59
- xray 的命令有 5 个,抛开 ` version ` 和 ` help ` 这两个信息展示型的命令,还有 ` webscan ` , ` reverse ` , ` genca ` 三个 。
60
+ xray 的命令有 6 个,抛开 ` version ` 和 ` help ` 这两个信息展示型的命令,还有 ` webscan ` , ` reverse ` , ` genca ` , ` subdomain ` 四个 。
60
61
61
62
` reverse ` 命令用于启动单独的盲打平台服务,盲打平台用于处理没有回显或延迟触发的问题,如果你挖过存储型 XSS,一定对这个不陌生。这部分内容相对独立,单独用一节来介绍。
62
63
63
64
` genca ` 用于快速生成一个根证书,主要用于被动代理扫描 HTTPS 流量时用到。
64
65
65
- ` webscan ` 是 xray 的重头戏,运行 ` ./xray_darwin_amd64 webscan -h ` ,可以看到
66
+ ` subdomain ` 是子域名扫描的命令,仅** 高级版** 才有。
67
+
68
+ ` webscan ` 是 xray 的重头戏。
69
+
70
+ 这里介绍一下后面两个命令。
71
+
72
+ ## subdomain 子域名扫描
73
+
74
+ 扫描 ` example.com ` ,并将结果输出到 example.txt
75
+
76
+ ```
77
+ ./xray_darwin_amd64 subdomain --target example.com --text-output example.txt
78
+ ```
79
+
80
+ 扫描 ` example.com ` ,并使用 console ui 交互式界面,同时记录结果到 example.txt
81
+
82
+ ```
83
+ ./xray_darwin_amd64 subdomain --target example.com --console-ui --text-output example.txt
84
+ ```
85
+ ![ cui.svg] ( ../assets/cui.svg )
86
+
87
+ 其他用法请参照 subdomain 配置文件中的内容
88
+
89
+ ## webscan web 漏洞检测
90
+ 运行 ` ./xray_darwin_amd64 webscan -h ` ,可以看到
66
91
67
92
```
68
93
NAME:
0 commit comments