File tree 1 file changed +16
-4
lines changed
1 file changed +16
-4
lines changed Original file line number Diff line number Diff line change 2
2
3
3
xray 中最常见的是 web 扫描,但是 xray 将会逐渐开放服务扫描的相关能力,目前主要是服务扫描相关的 poc。老版本升级的用户请注意配置文件需要加入服务扫描的相关 poc 名字,目前只有一个 tomcat-cve-2020 -1938 ajp 协议任意文件检测 poc。
4
4
5
- 参数配置目前比较简单,为 ` target ` 和 ` json-output ` 。` target ` 为 ` host:port ` 格式,比如 ` 127.0.0.1:8009 ` ,` json-output ` 同 web 扫描,将结果保存在 json 文件中。
5
+ 参数配置目前比较简单,输入支持两种方式,例如:
6
+
7
+ ```
8
+ 快速检测单个目标
9
+ ./xray servicescan --target 127.0.0.1:8009
10
+
11
+ 批量检查的 1.file 中的目标, 一行一个目标,带端口
12
+ ./xray servicescan --target-file 1.file
13
+
14
+ 将检测结果输出到 json 文件中
15
+ ./xray servicescan --target 127.0.0.1:8099 --json-output 1.json
16
+ ```
6
17
7
18
```
8
19
NAME:
@@ -12,10 +23,11 @@ USAGE:
12
23
servicescan [command options] [arguments...]
13
24
14
25
OPTIONS:
15
- --target value specify the target, for example: host:8009
16
- --json-output FILE output xray results to FILE in json format
26
+ --target value specify the target, for example: host:8009
27
+ --target-file value load targets from a local file, one target a line
28
+ --json-output FILE output xray results to FILE in json format
17
29
```
18
30
19
31
以 tomcat CVE-2020 -1938 ajp 协议任意文件读取为例,命令行如下图。
20
32
21
- ![ ] ( ../assets/tutorial/tomcat_servicescan.svg )
33
+ ![ ] ( ../assets/tutorial/tomcat_servicescan.svg )
You can’t perform that action at this time.
0 commit comments