# super-xray **Repository Path**: devdasdevdasjan/super-xray ## Basic Information - **Project Name**: super-xray - **Description**: No description available - **Primary Language**: Unknown - **License**: Apache-2.0 - **Default Branch**: main - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2024-05-27 - **Last Updated**: 2024-05-27 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # Super Xray [![](https://img.shields.io/github/v/release/4ra1n/super-xray)](https://github.com/4ra1n/super-xray/releases/latest) ![](https://img.shields.io/github/downloads/4ra1n/super-xray/total) ![](https://img.shields.io/badge/build-JDK8-orange) ![](https://img.shields.io/badge/Code%20Lines-7318-orange) 如果本项目有帮助到你,可以点个`Star`支持作者 ## 介绍 [xray](https://github.com/chaitin/xray) 是一款优秀的漏洞扫描工具,但目前只有命令行版本,通过 `config.yaml` 配置文件启动,很多情况下不好上手,需要一款 GUI 工具来帮助新人更快使用。本工具仅是简单的命令行包装,并不是直接调用方法。在 xray 的规划中,未来会有一款真正的完善的 GUI 版 XrayPro 工具,敬请期待。 使用前提: - 本地有 `JRE/JDK 8+` 环境(如果使用内置`JRE`的`exe`版本无需`Java`环境) - 使用 `java -jar SuperXray.jar` 启动(在`Windows`中双击启动会有权限问题) - 前往 [ctstack](https://stack.chaitin.com/tool/detail?id=1) 或 [xray 下载站](https://download.xray.cool) 下载最新版 `xray` (本工具也有内置一键下载面板) [常见问题解决](https://github.com/4ra1n/super-xray/issues/98) 注意: - 请使用 1080P 及以上分辨率,在 720P 及以下分辨率可能无法完全显示 - 请使用最新版`xray`(目前是`1.9.4`版本,本工具未兼容老版本`xray`) - 支持两种方式的`exe`文件,`system`版使用系统的`JRE`,另一种内置了`JRE 8` 1.4版本将全面适配黑暗主题:(浅色主题绝版) ![](img/0015.png) 支持中文和英文: ![](img/0001.png) ![](img/0002.png) 可以方便地搜索poc并运行: ![](img/0008.png) ## 下载 最新版下载地址:[Latest Release](https://github.com/4ra1n/super-xray/releases/latest) ## 指定多个PoC 搜索后复制到输入框,注意换行分割 ![](img/0007.png) ## 与rad联动 在0.8版本以后可以与`rad`联动: 注意:先输入端口开启被动扫描,再打开`rad`配合 ![](img/0004.png) `1.6`版本的`SuperXray`对`RAD`联动部分加强,用命令表方式解决批量联动问题 更多问题参考`1.6`版本发布文档 ## 下载面板 在1.0版本以后新增下载面板 一键下载最新版`xray`和`rad`工具: ![](img/0005.png) ## 子域名扫描 在1.0版本以后支持子域名扫描,但是高级版才可以使用 (测试`xray`高级版的子域名扫描功能效果不错) ![](img/0006.png) ## 反连平台 1. 配置好客户端的反连平台后点击`配置服务端` 2. 任意输入数据库文件名 3. 任意输入token密码 4. 不要改ip并输入一个监听端口 5. 点击导出配置文件得到一个`reverse/config.yaml` 6. 把`xray`和这个文件复制一份到服务端 7. 服务端`./xray reverse`启动反连平台 8. 在反连平台输入对应到`token`和`http url`即可(注意是ip格式例如http://1.1.1.1:8080) 9. 开启主动扫描或被动扫描即可 ![](img/0009.png) ## 服务扫描 支持`Tomcat AJP`和一些`Weblogic IIOP`漏洞扫描 ![](img/0016.png) ## 菜单 帮助与支持 ![](img/0010.png) 版本检测: 由于使用`Github API`查询版本,所有可能有一些延迟 ![](img/0011.png)