文章出處

3xp10it自動化滲透測試框架1.0。

3xp10it是一個自動化滲透測試框架,目前沒有做到完全自動化[自動上傳漏洞利用框架和自動fuzz框架暫時沒有加入。
b)支持功能列表
高危漏洞掃描模塊
爬蟲模塊
目標網站腳本類型檢測
目錄掃描模塊
sqli掃描模塊
robots/sitemap自動收集
cms識別與cms漏洞掃描模塊
自動識別管理員頁面并爆破[支持自動識別簡單驗證碼]
webshell自動查找與爆破,支持asp,php,aspx,jsp,支持chopper一句話webshell和大馬類型webshell
a)apache,iis,nginx,lighttpd在phpstudy中測試默認可接收1000個post參數 
b)一句話類型webshell根據上面的特點可以正常情況下(單線程)的1000倍速度來爆破,可用大字典爆破,但是不能用多線程,
  可能是因為用多線程會太快而讓web server覺得每次的參數不止1000個 
c)其他類型web server未測試,暫用多線程1倍速爆破,用最常用的webshell較小字典,17659個左右 
d)大馬類型webshell由于表單名是一定的,所以不能以1000倍速爆破,于是也用和c)中一樣的小字典多線程1倍速爆破
whois信息收集
資源文件收集
自動嘗試獲取cdn后的真實Ip
旁站獲取[獲取真實Ip后再獲取旁站,如果有cdn但是沒有獲取到真實ip則不進行旁站獲取]
子站獲取
c)可選工作模式
模式一:掃描目標和目標的所有旁站模式二:掃描目標和目標的所有子站模式三:掃描目標和目標的所有旁站和所有子站模式四:只掃描目標
默認使用模式一掃描[在運行3xp10it后可自選],上面四種模式中的[掃描目標]里的目標支持批量導入多個目標和手工錄入多個
目標.四種工作模式中與旁站和子站相關的由程序自動完成[eg.選擇模式三工作時,將自動獲取導入的目標的所有旁站和所有子
站,并對這些旁站和子站依次遍歷上面的各個掃描模塊]
d)特點
可在中斷后重新運行時從斷點附近接著上次的過程掃描,不用重新掃描
運行3xp10it后自動從數據庫中取出待完成的掃描任務進行掃描
支持正常掃描和優先掃描兩個掃描組,如果優先掃描組里有任務則先掃描優先掃描組里的目標,在添加任務時可選擇將目標是正常掃描還是優先掃描
上述支持功能列表中的功能默認全部遍歷掃描,如果要使用單個模塊可在web界面使用
3xp10it配備一個web后臺,web頁面可查詢當前掃描結果與使用單個模塊功能
3xp10it獨立于web運行,也即沒有目錄下的pannel文件夾也可運行
目錄下的pannel文件夾是Django為3xp10it寫的一些相關界面,web界面使用在下面介紹
支持找到高危漏洞郵件通知[eg.sqli,webshell爆破成功等]
e)web后臺說明
web后臺如下圖,需要管理員身份登錄才可進后臺

web后臺相當于3xp10it的部分界面+分割的模塊化工具+exp10it中沒有的功能的附加工具的集合
web后臺由Django==1.10.3開發
web后臺中支持工具列表
targets:查看掃描目標,新增/刪除掃描目標
xcdn:嘗試識別cdn背后的真實ip[3xp10it中沒有這個功能]
高危漏掃:高危漏洞掃描模塊
sqli:sql注入模塊
掃目錄:目錄掃描模塊
cms漏掃:cms漏洞掃描模塊
webshell爆破:webshell爆破模塊
管理員登錄爆破:管理員登錄爆破模塊
waf爆破:waf自動爆破模塊[3xp10it中沒有這個功能]
dbquery:數據庫語句執行接口
掃描結果:查看當前掃描結果
Disclaimer
[!] legal disclaimer: Usage of 3xp10it.py and web.py for attacking targets without prior mutual consent is
illegal.It is the end user's responsibility to obey all applicable local, state and federal laws.Developers
assume no liability and are not responsible for any misuse or damage caused by this program.
Install
git clone https://github.com/3xp10it/3xp10it.git
Usage
bash beforeWork.sh[這一步安裝相關依賴,第一次使用本工具時需要運行,以后不用再運行]
python3 3xp10it.py[主程序,工作時運行,第一次運行時需要先運行上面的beforeWork.sh]
python3 web.py[可選,如果運行則要新開一個終端運行以便于查看相關輸出信息,該工具為web后臺]
Requirement
need python3
need pip3
mysql
works on linux(test on ubuntu and kali2.0,others not test)
python3安裝可參考如下步驟:
 apt-get install python3
 或:
 wget https://www.python.org/ftp/python/3.5.2/Python-3.5.2.tar.xz
 tar xJf Python-3.5.2.tar.xz
 cd Python-3.5.2
 ./configure --prefix=/opt/python3
 make && make install
 ln -s /opt/python3/bin/python3.5 /usr/local/bin/python3
 
pip3安裝:
apt-get install -y python3-pip
kali linux2安裝pip3可參考如下步驟:
 echo "deb-src http://http.kali.org/kali kali main non-free contrib" >> /etc/apt/sources.list
 echo "deb-src http://security.kali.org/kali-security kali/updates main contrib non-free" >>
/etc/apt/sources.list
 apt-get update
 apt-get install python3-pip
Detail
1.3xp10it需要用到bingapi,需要先申請好bingapi
2.上面的web.py不一定要運行,核心功能在3xp10it.py文件中
3.如果要后臺功能需運行python3 web.py
4.如果要使用web.py,重新開機后需要重新運行web.py
5.運行web.py常見錯誤:端口被占用.解決方法:

a)netstat -ntlp | grep 8000
b)在a)中找到pid后kill -9 pid
c)重新運行python3 web.py
6.3xp10it中調用的是關鍵模塊exp10it中的exp10itScanner,exp10it模塊由pip3 install exp10it安裝,安裝路徑一般如下:
/usr/local/lib/python3.5/dist-packages
7.文件分布結構如下:
當前目錄
.
├── 3xp10it.py
├── pannel
│   ├── ghostdriver.log
│   ├── manage.py
│   ├── models.py[web后臺沒有用django的模型]
│   ├── pages[web頁面的html文件,相當于django的template]
│   └── pannel[django相關文件]
│       ├── __init__.py
│       ├── settings.py
│       ├── urls.py[django配置的訪問與響應規則]
│       ├── views.py[django配置的關鍵函數]
│       └── wsgi.py
├── readme.md
├── uninstall.py
└── web.py
/usr/local/lib/python3.5/dist-packages路徑下相關文件
├── cms_identify[cms識別模塊相關文件]
├── cms_scan[cms漏洞掃描模塊相關文件]
├── config.ini[配置文件]
├── dicts[字典文件]
├── dirsearch[目錄掃描模塊相關文件]
├── exp10it.py[關鍵模塊文件]
├── exps[exp模塊相關文件]
├── log[日志文件夾]
├── tools[web后臺中的各個工具]
FAQ
Q0:config.ini 這個文件怎么沒有找到?
A0:config.ini在python3 3xp10it.py初次運行后會自動生成,用于設置bing API key,發郵件的帳號,數據庫連接配置,掃描模式
   等信息,一般會在/usr/local/lib/python3.5/dist-packages/config.ini這里,與python3的安裝路徑有關
Todo
增加端口掃描模塊(unfinished)
Changelog
[+] 修改exp10it.py中create table %s為create table `%s`[包括其他關于表名處的%s全部換成`%s`],如果沒有``將會在表名
    為abc-def格式(中間有-符號)情況下建表失敗
[+] 在與獲取旁站有關的功能上自動嘗試獲取cdn后真實ip再獲取旁站,如果確定有cdn但是沒有獲取到真實ip則不再獲取假的旁
    站
[+] webshell爆破速度提升1000倍(接地氣思路,適用于一句話類型webshell)
 

 

 

看文倉www.kanwencang.com網友整理上傳,為您提供最全的知識大全,期待您的分享,轉載請注明出處。
歡迎轉載:http://www.kanwencang.com/bangong/20170114/87391.html

文章列表


不含病毒。www.avast.com
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 大師兄 的頭像
    大師兄

    IT工程師數位筆記本

    大師兄 發表在 痞客邦 留言(0) 人氣()