前言
xray是一款优秀的漏洞扫描工具,但目前只有命令行版本,通过 config.yaml
配置文件启动,很多情况下不好上手,需要一款 GUI 工具来帮助新人更快使用。
Super Xray图形化工具对xray的命令行进行了包装,可以快速帮助新人上手
下载地址在文末
闲聊
师傅们有谁运气好碰到了支付宝5分钟打八折的事故,据说是某个常规营销活动后台配错了营销模板
支付宝官方已经声明不会向用户追款,支付宝官方没有发送任何资金追回短信,如果你收到了下图短信,千万不要点,以免上当受骗
往期推荐
Super Xray
介绍
使用前提:
本地有 JRE/JDK 8+
环境(如果使用内置JRE
的exe
版本无需Java
环境)使用 java -jar SuperXray.jar
启动(在Windows
中双击启动会有权限问题)前往 ctstack 或 xray 下载站 下载最新版 xray
(本工具也有内置一键下载面板)
注意:
请使用 1080P 及以上分辨率,在 720P 及以下分辨率可能无法完全显示 请使用最新版 xray
(目前是1.9.4
版本,本工具未兼容老版本xray
)支持两种方式的 exe
文件,system
版使用系统的JRE
,另一种内置了JRE 8
指定多个PoC
支持自定义选择 PoC,以及自定义多个PoC使用,精确进行漏洞利用
暗色主题下
搜索poc复制到poc输入栏中,点击指定poc即可指定
亮色主题下
可以方便地搜索poc并运行:
搜索后复制到输入框,注意换行分割
与rad联动
注意:先输入端口开启被动扫描,再打开rad
配合
1.6
版本的SuperXray
对RAD
联动部分加强,用命令表方式解决批量联动问题
一键下载最新版xray
和rad
工具
一键下载最新版xray
和rad
工具:
子域名扫描
在1.0版本以后支持子域名扫描,但是高级版才可以使用
(测试xray
高级版的子域名扫描功能效果不错)
支持反连平台
配置好客户端的反连平台后点击 配置服务端
任意输入数据库文件名 任意输入token密码 不要改ip并输入一个监听端口 点击导出配置文件得到一个 reverse/config.yaml
把 xray
和这个文件复制一份到服务端服务端 ./xray reverse
启动反连平台在反连平台输入对应到 token
和http url
即可(注意是ip格式例如http://1.1.1.1:8080)开启主动扫描或被动扫描即可
支持服务扫描
支持Tomcat AJP
和一些Weblogic IIOP
漏洞扫描
工具适配黑暗主题:
1.4版本将全面适配黑暗主题:(浅色主题绝版)
支持中文和英文:
中文版
英文版
菜单
帮助与支持
版本检测: 由于使用Github API
查询版本,所有可能有一些延迟
后台发送:20250116 获取下载地址
学习交流群
可以加入学习交流群,里面有学习一些资源。泷老师也在里面,有什么学习方面不会的大家可以一起交流,共同进步。如果问题比较困难可以问泷老师,他会帮忙解答的。如果二维码过期,后台发送 安全屋 获取新的二维码。
由于直接放群二维码有很多广告加进来,如果想加入学习交流群的师傅请扫码添加我为好友,再拉你进群,避免广告进入。
我们红队全栈公益课链接:https://space.bilibili.com/350329294
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...