http://testphp.vulnweb.com/
xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/
payload是给query的cat使用的query就是问号后面部分paramkey的值就是cat
生成证书,这个证书有点类似于burpsuite的那个证书,用户解决不能抓取https协议的。所以这里我才差不多。执行命令
xray_windows_amd64.exe genca
2个证书生成成功!然后我们回到安装xray的根目录,发现2个证书已经生成完毕,那么现在就来安装证书。
双击运行ca.crt
ca.crt
参数--listen ip:端口参数-- html-output xx.html开始监听,然后输入你要监听的网址就行了
--listen ip:端口
-- html-output xx.html
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output qidao.html
然后就可以访问什么,xray就可以去测试什么漏洞了