Xray配置反连平台


众所周知,Xray在检测一些漏洞的时候需要配置反连平台,例如像Fastjson strust2 Log4j等等,这些漏洞都是非常高危的漏洞,对我们来说,也是非常值得关注的。
然而,您必须配置Xray才可以正常检测。

本篇文章仅配置http,没配置dns的
首先配置反连平台的配置文件,修改文件夹下的config.yaml(没有的话,你需要先启动xray.exe之后他会自动生成)
然后找到reverse这里

reverse:
  db_file_path: "reverse.db"                      # 反连平台数据库文件位置, 这是一个 KV 数据库
  token: "This_is_token"                             # 反连平台认证的 Token, 独立部署时不能为空
  http:
    enabled: true
    listen_ip: 0.0.0.0 
    listen_port: "8000"
    ip_header: ""  

其实你只需要配置 db_file_path token listen_port
之后启动你的xray

xray.exe reverse

此时反连平台创建完成
Xray配置反连平台
接着我们去配置client,也就是你自己开启Xray扫扫扫的地方
仍然是config.yaml,找到reverse这里
然后填写:

reverse:
  token: "This_is_token"                             # 反连平台认证的 Token, 独立部署时不能为空
  client:
    remote_server: true                # 是否是独立的远程 server,如果是要在下面配置好远程的服务端地址
    http_base_url: "http://IP:PORT"                   # 默认将根据 ListenIP 和 ListenPort 生成,该地址是存在漏洞的目标反连回来的地址, 当反连平台前面有反代、绑定域名、端口映射时需要自行配置
    dns_server_ip: ""                   # 和 http_base_url 类似,实际用来访问 dns 服务器的地址

注意Token一致
最后检测一下,看看Xray能不能检测到如Fastjson
Xray配置反连平台
完全没有问题!

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/281971.html

(0)
上一篇 2022年8月24日
下一篇 2022年8月24日

相关推荐

发表回复

登录后才能评论