Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/4ra1n/super-xray
Web漏洞扫描工具XRAY的GUI启动器
https://github.com/4ra1n/super-xray
vulnerability-scanners web-security
Last synced: 22 days ago
JSON representation
Web漏洞扫描工具XRAY的GUI启动器
- Host: GitHub
- URL: https://github.com/4ra1n/super-xray
- Owner: 4ra1n
- License: apache-2.0
- Archived: true
- Created: 2022-11-18T14:52:09.000Z (about 2 years ago)
- Default Branch: main
- Last Pushed: 2023-05-19T11:02:30.000Z (over 1 year ago)
- Last Synced: 2024-08-05T17:35:28.871Z (4 months ago)
- Topics: vulnerability-scanners, web-security
- Language: Java
- Homepage: https://github.com/chaitin/xray
- Size: 6.7 MB
- Stars: 1,234
- Watchers: 16
- Forks: 142
- Open Issues: 5
-
Metadata Files:
- Readme: README.md
- Changelog: CHANGELOG.MD
- License: LICENSE
- Security: SECURITY.md
Awesome Lists containing this project
- awesome-hacking-lists - 4ra1n/super-xray - Web漏洞扫描工具XRAY的GUI启动器 (Java)
README
# Super Xray
[![](https://img.shields.io/github/v/release/4ra1n/super-xray)](https://github.com/4ra1n/super-xray/releases/latest)
![](https://img.shields.io/github/downloads/4ra1n/super-xray/total)
![](https://img.shields.io/badge/build-JDK8-orange)
![](https://img.shields.io/badge/Code%20Lines-7318-orange)如果本项目有帮助到你,可以点个`Star`支持作者
## 介绍
[xray](https://github.com/chaitin/xray) 是一款优秀的漏洞扫描工具,但目前只有命令行版本,通过 `config.yaml` 配置文件启动,很多情况下不好上手,需要一款 GUI 工具来帮助新人更快使用。本工具仅是简单的命令行包装,并不是直接调用方法。在 xray 的规划中,未来会有一款真正的完善的 GUI 版 XrayPro 工具,敬请期待。
使用前提:
- 本地有 `JRE/JDK 8+` 环境(如果使用内置`JRE`的`exe`版本无需`Java`环境)
- 使用 `java -jar SuperXray.jar` 启动(在`Windows`中双击启动会有权限问题)
- 前往 [ctstack](https://stack.chaitin.com/tool/detail?id=1) 或 [xray 下载站](https://download.xray.cool) 下载最新版 `xray` (本工具也有内置一键下载面板)[常见问题解决](https://github.com/4ra1n/super-xray/issues/98)
注意:
- 请使用 1080P 及以上分辨率,在 720P 及以下分辨率可能无法完全显示
- 请使用最新版`xray`(目前是`1.9.4`版本,本工具未兼容老版本`xray`)
- 支持两种方式的`exe`文件,`system`版使用系统的`JRE`,另一种内置了`JRE 8`1.4版本将全面适配黑暗主题:(浅色主题绝版)
![](img/0015.png)
支持中文和英文:
![](img/0001.png)
![](img/0002.png)
可以方便地搜索poc并运行:
![](img/0008.png)
## 下载
最新版下载地址:[Latest Release](https://github.com/4ra1n/super-xray/releases/latest)
## 指定多个PoC
搜索后复制到输入框,注意换行分割
![](img/0007.png)
## 与rad联动
在0.8版本以后可以与`rad`联动:
注意:先输入端口开启被动扫描,再打开`rad`配合
![](img/0004.png)
`1.6`版本的`SuperXray`对`RAD`联动部分加强,用命令表方式解决批量联动问题
更多问题参考`1.6`版本发布文档
## 下载面板
在1.0版本以后新增下载面板
一键下载最新版`xray`和`rad`工具:
![](img/0005.png)
## 子域名扫描
在1.0版本以后支持子域名扫描,但是高级版才可以使用
(测试`xray`高级版的子域名扫描功能效果不错)
![](img/0006.png)
## 反连平台
1. 配置好客户端的反连平台后点击`配置服务端`
2. 任意输入数据库文件名
3. 任意输入token密码
4. 不要改ip并输入一个监听端口
5. 点击导出配置文件得到一个`reverse/config.yaml`
6. 把`xray`和这个文件复制一份到服务端
7. 服务端`./xray reverse`启动反连平台
8. 在反连平台输入对应到`token`和`http url`即可(注意是ip格式例如http://1.1.1.1:8080)
9. 开启主动扫描或被动扫描即可![](img/0009.png)
## 服务扫描
支持`Tomcat AJP`和一些`Weblogic IIOP`漏洞扫描
![](img/0016.png)
## 菜单
帮助与支持
![](img/0010.png)
版本检测: 由于使用`Github API`查询版本,所有可能有一些延迟
![](img/0011.png)