@@ -69,22 +69,46 @@ xray 的命令有 6 个,抛开 `version` 和 `help` 这两个信息展示型
69
69
70
70
这里介绍一下后面两个命令。
71
71
72
- ## subdomain 子域名扫描
72
+ ## subdomain 子域名扫描 (仅高级版)
73
73
74
- 扫描 ` example.com ` ,并将结果输出到 example.txt
74
+ 运行 ` ./xray_darwin_amd64 subdomain -h ` ,可以看到
75
75
76
76
```
77
- ./xray_darwin_amd64 subdomain --target example.com --text-output example.txt
77
+ NAME:
78
+ subdomain - Run a subdomain task
79
+
80
+ USAGE:
81
+ subdomain [command options] [arguments...]
82
+
83
+ OPTIONS:
84
+ --target value, -t value SubDomain scan targets
85
+ --no-brute disable subdomain brute runner
86
+ --web-only only output domains that have web services
87
+ --ip-only only output domains that had been resolved successfully
88
+ --json-output FILE output xray results to FILE in json format
89
+ --html-output FILE output xray results to FILE in HTML format
90
+ --text-output FILE output xray results to FILE in plain text format
91
+ --webhook-output value post xray result to url in json format
92
+ ```
93
+
94
+ 扫描 ` example.com ` ,并将结果输出到 example 报告
95
+
96
+ ```
97
+ ./xray_darwin_amd64 subdomain --target example.com --html-output example.html
78
98
```
79
99
80
- 扫描 ` example.com ` ,并使用 console ui 交互式界面,同时记录结果到 example.txt
100
+ 扫描 ` example.com ` ,输出到 html 报告,且结果仅保留成功解析到 IP 的
81
101
82
102
```
83
- ./xray_darwin_amd64 subdomain --target example.com --console-ui --text- output example.txt
103
+ ./xray_darwin_amd64 subdomain --target example.com --html- output example.html --ip-only
84
104
```
85
- ![ cui.svg] ( ../assets/configuration/cui.svg )
86
105
87
- 其他用法请参照 subdomain 配置文件中的内容
106
+
107
+ 扫描 ` example.com ` ,输出到 html 报告,且结果仅保留域名存在 web 应用的 (80, 443)
108
+
109
+ ```
110
+ ./xray_darwin_amd64 subdomain --target example.com --html-output example.html --web-only
111
+ ```
88
112
89
113
## webscan web 漏洞检测
90
114
运行 ` ./xray_darwin_amd64 webscan -h ` ,可以看到
@@ -192,12 +216,4 @@ a=b&x=y
192
216
./xray_darwin_amd64 webscan --url http://example.com --data "x=y" --html-output 2.html --json-output 1.json
193
217
194
218
./xray_darwin_amd64 webscan --url http://example.com/ --webhook-output http://host:port/path
195
- ```
196
-
197
- ## 交互式命令行
198
-
199
- 如果你已经理解了上面的这些内容,但感觉内容繁多记不住,那这个交互式的命令行就是新手福利了。
200
-
201
- 直接运行 xray 而不加任何参数即可启动交互式命令行。
202
-
203
- ![ ui] ( ../assets/configuration/terminalui.svg )
219
+ ```
0 commit comments