Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Update Translate Readme.md #1781

Closed
wants to merge 2 commits into from
Closed
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
6 changes: 6 additions & 0 deletions README_ID.md
Original file line number Diff line number Diff line change
Expand Up @@ -8,6 +8,12 @@
</a>
</p>


## Kredit

**Terjemahan ini dibuat oleh** [BM-TechID](https://github.com/BM-TechID)
> Jangan lupa ikuti profll kami, Terimakasih.

[**Versi Bahasa Inggris**](./README_EN.md)

> Sebuah alat evaluasi keamanan yang kuat
Expand Down
193 changes: 193 additions & 0 deletions README_RU.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,193 @@
<h1 align="center">Добро пожаловать в xray 👋</h1>
<p>
<img src="https://img.shields.io/github/release/chaitin/xray.svg" />
<img src="https://img.shields.io/github/release-date/chaitin/xray.svg?color=blue&label=update" />
<img src="https://img.shields.io/badge/go report-A+-brightgreen.svg" />
<a href="https://docs.xray.cool/#/">
<img alt="Документация" src="https://img.shields.io/badge/документация-да-brightgreen.svg" target="_blank" />
</a>
</p>


## Кредит

**Этот перевод был сделан** [BM-TechID](https://github.com/BM-TechID)
> Не забудьте следить за нашим профилем, Спасибо.

[**Английская версия**](./README_EN.md)

> Мощный инструмент оценки безопасности

## ✨ Демо

![](https://docs.xray.cool/assets/term.svg)

🏠[Руководство пользователя](https://docs.xray.cool)
⬇️[Ссылка на загрузку для пользователей из Индонезии](https://stack.chaitin.com/tool/detail?id=1)
⬇️[Ссылка на загрузку на GitHub](https://github.com/chaitin/xray/releases)

> Примечание: xray не является open source, просто загрузите предварительно скомпилированный двоичный файл. Этот репозиторий в основном содержит poc, внесенные сообществом, и каждый релиз xray будет автоматически упакован.

## xray 2.0

Для решения проблем сложности и избыточности xray 1.0 в процессе улучшения функциональности, мы представляем xray 2.0.

Новая версия направлена на улучшение плавности использования функций, снижение порога использования и помощь большему количеству специалистов по безопасности в получении лучшего опыта с более эффективным режимом. xray 2.0 будет включать в себя ряд новых инструментов безопасности, формируя комплексный набор инструментов безопасности.

**Первый инструмент из серии xray 2.0, xpoc, уже запущен. Удачи!**

- [**xpoc**](https://github.com/chaitin/xpoc)

## 🚀 Быстрый старт

**Перед использованием ознакомьтесь и согласитесь с [Лицензией](https://github.com/chaitin/xray/blob/master/LICENSE.md) в этом файле. Если не согласны, не устанавливайте и не используйте этот инструмент.**

1. Используйте базовый *crawler* для извлечения ссылок и сканирования уязвимостей.

```bash
xray webscan --basic-crawler http://example.com --html-output vuln.html
```

2. Используйте *HTTP proxy* для пассивного сканирования.

```bash
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
```
Установите *HTTP proxy* в браузере на `http://127.0.0.1:7777` для автоматического анализа трафика через прокси и выполнения сканирования.

> Для сканирования трафика HTTPS ознакомьтесь с разделом "Перехват трафика HTTPS" ниже.

3. Выполните сканирование только для одного URL без использования *crawler*.

```bash
xray webscan --url http://example.com/?a=b --html-output single-url.html
```

4. Укажите плагины, которые должны быть запущены вручную.

По умолчанию все встроенные плагины будут активированы. Вы можете использовать следующие команды для указания плагинов, которые должны быть активированы.

```bash
xray webscan --plugins cmd-injection,sqldet --url http://example.com
xray webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777
```

5. Укажите выходной плагин.

Вы можете указать место вывода информации о уязвимостях сканирования в определенный файл.

```bash
xray webscan --url http://example.com/?a=b \
--text-output result.txt --json-output result.json --html-output report.html
```

[Пример отчета](https://docs.xray.cool/assets/report_example.html)

Для других способов использования ознакомьтесь с документацией: https://docs.xray.cool

## 🪟 Модули обнаружения

Новые модули обнаружения будут постоянно добавляться.

| Название | Ключ | Версия | Описание |
|-----------------------|------------------|------|--------------------------------------------------------------------|
| Обнаружение уязвимостей XSS | `xss` | Сообщество | Обнаружение уязвимостей XSS с использованием семантического анализа |
| Обнаружение уязвимостей SQL | `sqldet` | Сообщество | Поддержка инъекций ошибок, булевых инъекций и инъекций времени |
| Обнаружение инъекций команд/кода | `cmd-injection` | Сообщество | Поддержка инъекций команд
/кода оболочки, выполнения PHP-кода и других типов инъекций шаблонов |
| Сканирование каталогов | `dirscan` | Сообщество | Обнаружение резервных файлов, временных файлов, отладочных страниц, конфигурационных файлов и т. д. |
| Обнаружение траверсала пути | `path-traversal` | Сообщество | Поддержка платформ и общих методов кодирования |
| Обнаружение инъекций XML-сущностей | `xxe` | Сообщество | Обнаружение инъекций XML-сущностей с непосредственным ответом или инвертированными сущностями |
| Управление poc | `phantasm` | Сообщество | Содержит несколько общих poc и может быть настроен пользователями. Документация: [POC](https://docs.xray.cool/#/guide/poc) |
| Обнаружение загрузки файлов | `upload` | Сообщество | Поддерживает общие языки бэкэнда |
| Обнаружение слабых паролей | `brute-force` | Сообщество | Поддерживает обнаружение базовых HTTP-паролей и простых паролей форм, интегрированный общий список имён пользователей и паролей |
| Обнаружение JSONP | `jsonp` | Сообщество | Обнаружение JSONP-интерфейсов, содержащих чувствительную информацию, доступную для чтения через домены |
| Обнаружение SSRF | `ssrf` | Сообщество | Модуль обнаружения SSRF, поддерживающий общие методы обхода и обнаружение обратных платформ |
| Базовая проверка | `baseline` | Сообщество | Обнаружение низких версий SSL, отсутствующих или неправильных HTTP-заголовков и т. д. |
| Обнаружение свободного редиректа | `redirect` | Сообщество | Поддерживает редирект мета-тега HTML, редирект 30x и т. д. |
| Вставка CRLF | `crlf-injection` | Сообщество | Обнаружение вставок заголовков HTTP, поддерживает параметры в строке запроса, теле и т. д. |
| Обнаружение уязвимостей XStream | `xstream` | Сообщество | Обнаружение уязвимостей сериализации XStream |
| Обнаружение уязвимостей сериализации Struts2 | `struts` | Продвинутый | Обнаружение уязвимостей сериализации Struts2, включая s2-016, s2-032, s2-045, s2-059, s2-061 и т. д. |
| Обнаружение уязвимостей сериализации Thinkphp | `thinkphp` | Продвинутый | Обнаружение уязвимостей на веб-сайтах, разработанных с помощью ThinkPHP |
| Обнаружение уязвимостей сериализации Shiro | `shiro` | Продвинутый | Обнаружение уязвимостей десериализации Shiro |
| Обнаружение уязвимостей сериализации Fastjson | `fastjson` | Продвинутый | Обнаружение уязвимостей сериализации Fastjson |

## ⚡️ Расширенное использование

Для более продвинутого использования ознакомьтесь с https://docs.xray.cool/ используя.

- Изменение конфигурационного файла
- Перехват трафика HTTPS
- Изменение конфигурации HTTP-отправки
- Использование обратных платформ
- ...

## 😘 Вклад в POC

Прогресс xray невозможен без поддержки мастеров. С духом взаимопомощи, чтобы мы могли развиваться вместе, xray открывает канал "Прием POC"! Здесь вы получите:

### Процедура подачи

1. Конструкторы отправляют запрос, создавая PR в репозитории xray сообщества на GitHub, место подачи POC находится здесь: https://github.com/chaitin/xray/tree/master/pocs, место подачи отпечатков пальцев находится здесь: https://github.com/chaitin/xray/tree/master/fingerprints
2. Внутри PR заполните информацию о POC в соответствии с шаблоном Pull Request.
3. PR будет внутренне проверен для определения того, должен ли он быть включен в репозиторий.
4. Обратите внимание, что если вы хотите получить награду за представленный POC, вам нужно отправить свой POC на CT stack, чтобы получить награду.

### Богатые награды

- Конструкторы POC получат **богатые золотые монеты**, приносящие ощущение достижения.
- Обширный и разнообразный выбор обмена наградами, с более чем 50 вариантами мерчандайзинга на выбор.
- Регулярные предложения карт JD (Jingdong) для обмена, приближающие к **финансовой свободе**.
- Возможность входа в основное сообщество, взятие на себя специальные задачи и получение **высоких вознаграждений**.

### Полное руководство

- **Подробное руководство по созданию и тестированию POC**, помогающее вам быстро разобраться и избежать ошибок.

### Обучение и обмен опытом

- Возможность **непосредственного обучения и обмена опытом с конструкторами, разработчиками**, что повышает общие навыки.
- Возможность получения работы **без письменного экзамена**, ведущая к хорошей карьере.

Если вы уже успешно представили POC, но еще не присоединились к группе, добавьте нашу службу поддержки клиентов в WeChat:

<img src="./asset/customer_service.png" height="200px">

Укажите идентификатор регистрации платформы для верификации, после чего вы сможете присоединиться!

См. также: https://docs.xray.cool/#/guide/contribute

## 🔧 Окружение

### Инструменты для написания POC

Эти инструменты могут помочь в создании POC, а онлайн-версия поддерживает **проверку дубликатов POC**, тогда как локальная версия поддерживает проверку отправки в реальном времени.

#### Онлайн версия
- [**Проверочная лаборатория**](https://poc.xray.cool)
- Онлайн-версия поддерживает **проверку дубликатов POC**

#### Локальная версия
- [**gamma-gui**](https://github.com/zeoxisca/gamma-gui)

### Графические интерфейсы инструмента xray

Эти инструменты представляют собой простые оболочки командной строки и не являются прямыми вызовами методов. В планах xray на будущее появление полноценного и полноценного графического интерфейса XrayPro. Следите за обновлениями.

- [**super-xray**](https://github.com/4ra1n/super-xray)

## 📝 Форумы обсуждения

Для ложных отчетов или других запросов ознакомьтесь с https://docs.xray.cool/#/guide/feedback сначала.

Если у вас есть проблемы, пожалуйста, создайте запрос в GitHub или присоединитесь к группе обсуждения ниже:

1. Запросы в GitHub: https://github.com/chaitin/xray/issues
2. WeChat-аккаунт: Отсканируйте QR-код ниже и следуйте за нами.

<img src="./asset/wechat.jpg" height="200px">

3. WeChat-группа: Добавьте аккаунт WeChat и нажмите "Свяжитесь с нами" -> "Присоединиться к группе", затем сканируйте QR-код для присоединения.
4. QQ-группа: 717365081

(Продолжение README.md на русском языке)
Loading