Skip to content

Commit 777e659

Browse files
author
rawidN
committed
add subdomain cli doc
1 parent 5e3fb79 commit 777e659

File tree

2 files changed

+76
-7
lines changed

2 files changed

+76
-7
lines changed

docs/assets/cui.svg

Lines changed: 44 additions & 0 deletions
Loading

docs/configration/cli.md

Lines changed: 32 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -22,11 +22,12 @@ USAGE:
2222
[global options] command [command options] [arguments...]
2323
2424
COMMANDS:
25-
webscan Run a webscan task
26-
reverse Run a standalone reverse server
27-
genca Generate CA certificate and key
28-
version Show version info
29-
help, h Shows a list of commands or help for one command
25+
webscan Run a webscan task
26+
reverse Run a standalone reverse server
27+
genca Generate CA certificate and key
28+
subdomain Run a subdomain task
29+
version Show version info
30+
help, h Shows a list of commands or help for one command
3031
3132
GLOBAL OPTIONS:
3233
--config FILE Load configuration from FILE
@@ -56,13 +57,37 @@ GLOBAL OPTIONS:
5657

5758
## COMMANDS
5859

59-
xray 的命令有 5 个,抛开 `version``help` 这两个信息展示型的命令,还有 `webscan`, `reverse`, `genca` 三个
60+
xray 的命令有 6 个,抛开 `version``help` 这两个信息展示型的命令,还有 `webscan`, `reverse`, `genca`, `subdomain` 四个
6061

6162
`reverse` 命令用于启动单独的盲打平台服务,盲打平台用于处理没有回显或延迟触发的问题,如果你挖过存储型 XSS,一定对这个不陌生。这部分内容相对独立,单独用一节来介绍。
6263

6364
`genca` 用于快速生成一个根证书,主要用于被动代理扫描 HTTPS 流量时用到。
6465

65-
`webscan` 是 xray 的重头戏,运行 `./xray_darwin_amd64 webscan -h`,可以看到
66+
`subdomain` 是子域名扫描的命令,仅**高级版**才有。
67+
68+
`webscan` 是 xray 的重头戏。
69+
70+
这里介绍一下后面两个命令。
71+
72+
## subdomain 子域名扫描
73+
74+
扫描 `example.com`,并将结果输出到 example.txt
75+
76+
```
77+
./xray_darwin_amd64 subdomain --target example.com --text-output example.txt
78+
```
79+
80+
扫描 `example.com`,并使用 console ui 交互式界面,同时记录结果到 example.txt
81+
82+
```
83+
./xray_darwin_amd64 subdomain --target example.com --console-ui --text-output example.txt
84+
```
85+
![cui.svg](../assets/cui.svg)
86+
87+
其他用法请参照 subdomain 配置文件中的内容
88+
89+
## webscan web 漏洞检测
90+
运行 `./xray_darwin_amd64 webscan -h`,可以看到
6691

6792
```
6893
NAME:

0 commit comments

Comments
 (0)