XRay

Описание XRay

XRay — это инструмент для разведки, исследования периметра и сбора информации на основе открытых источников из публичных сетей (OSINT).

Цель XRay выполнить некоторые первоначальные задачи по сбору информации и исследованию сетевого периметра.

Как это работает?

XRay довольно простой инструмент, он делает следующее:

  1. Брутфорсит субдомены используя словарь и DNS запросы.
  2. Для каждого найденного субдомена/IP использует Shodan чтобы узнать об открытых портах и другой имеющей значение информации о сетевых хостах.
  3. Если указан API ключ ViewDNS, то для каждого субдомена будет получена исторические данные.
  4. Для каждого уникального IP адреса и для каждого открытого порта будут запущены захватчик банеров и сборщики информации.
  5. В итоге данные будут представлены пользователю в графическом веб-интерфейсе.

Захватчики банеров и сборщики информации:

  • HTTP ServerX-Powered-By и Location заголовки.
  • HTTP и HTTPS пункты disallowed в файле robots.txt.
  • Цель сертификатов HTTPS (с рекурсивным захватом субдоменов от CN и Alt Names.
  • Тег title в HTML.
  • Записи DNS version.bind. и hostname.bind.
  • MySQL, SMTP, FTP, SSH, POP и IRC банеры.

Домашняя страница: https://github.com/evilsocket/xray

Автор: Simone 'evilsocket' Margaritelli

Лицензия: GPLv32

Справка по XRay

Использование:

xray ОПЦИИ

Опции:

  -address СТРОКА
    	IP адрес на котором будет веб-сервер графического интерфейса. (по умолчанию "127.0.0.1")
  -consumers ЧИСЛО
    	Количество одновременных потоков для перечисления доменов. (по умолчанию 16)
  -domain СТРОКА
    	Базовый домен, с которого начнётся перечисление.
  -port int
    	TCP порт на котором будет веб-сервер графического интерфейса. (по умолчанию 8080)
  -preserve-domain
    	Не удалять субдомены от этого доменного имени.
  -session СТРОКА
    	Session file name. (по умолчанию "<domain-name>-xray-session.json")
  -shodan-key СТРОКА
    	API ключ Shodan.
  -viewdns-key СТРОКА
    	API ключ ViewDNS.
  -wordlist СТРОКА
    	Файл словаря используемый для перечисления. (по умолчанию "wordlists/default.lst")

Руководство по XRay

Страница man отсутствует.

Примеры запуска XRay

Скачиваем словарь default.lst со списком субдоменов:

wget https://raw.githubusercontent.com/evilsocket/xray/master/wordlists/default.lst

Запускаем программу для сбора информации о субдоменах сайта ebay.com (-domain ebay.com), будет выполнен брут-форс субдоменов по списку слов (-wordlist default.lst), для найденных субдоменов будут найдены открытые порты и иная информация (-shodan-key API_КЛЮЧ_SHODAN), а также будут получены данные о смене IP адресов и другая историческая информация (-viewdns-key API_КЛЮЧ_VIEWDNS):

sudo xray -domain ebay.com -shodan-key API_КЛЮЧ_SHODAN -viewdns-key API_КЛЮЧ_VIEWDNS -wordlist default.lst

Обратите внимание, что вместо API_КЛЮЧ_SHODAN и API_КЛЮЧ_VIEWDNS нужно вписать действительные ключи этих сервисов.

Установка XRay

Установка в Kali Linux

Вначале необходимо установить компилятор Go. Для этого перейдите к статье «Установка Go (компилятора и инструментов) в Linux» и выберите вариант «Ручная установка самой последней версии компилятора Go».

После установки компилятора Go достаточно выполнить команды:

go get github.com/evilsocket/xray
rm -rf /home/git/go/pkg/dep/sources/https---go.googlesource.com-text/
cd $GOPATH/src/github.com/evilsocket/xray/
make
mv build/xray /usr/bin/
xray -h

Установка в BlackArch

Программа предустановлена в BlackArch.

sudo pacman -S xray

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты XRay

Инструкции по XRay

Близкие программы:

  • Bypass firewalls by abusing DNS history (73.4%)
  • Nmap (66.2%)
  • Whatportis (65.5%)
  • Amass (63.8%)
  • Sublist3r (61%)
  • WebXploiter (RANDOM - 50%)
  • Рекомендуется Вам:

    Comments are Closed