About 3xp10it
3xp10it是一个自动化渗透测试框架,目前没有做到完全自动化[自动上传漏洞利用框架和自动fuzz框架暂时没有加入。
b)支持功能列表
高危漏洞扫描模块
爬虫模块
目标网站脚本类型检测
目录扫描模块
sqli扫描模块
robots/sitemap自动收集
cms识别与cms漏洞扫描模块
自动识别管理员页面并爆破[支持自动识别简单验证码]
webshell自动查找与爆破,支持asp,php,aspx,jsp,支持chopper一句话webshell和大马类型webshell
a)apache,iis,nginx,lighttpd在phpstudy中测试默认可接收1000个post参数 b)一句话类型webshell根据上面的特点可以正常情况下(单线程)的1000倍速度来爆破,可用大字典爆破,但是不能用多线程, 可能是因为用多线程会太快而让web server觉得每次的参数不止1000个 c)其他类型web server未测试,暂用多线程1倍速爆破,用最常用的webshell较小字典,17659个左右 d)大马类型webshell由于表单名是一定的,所以不能以1000倍速爆破,于是也用和c)中一样的小字典多线程1倍速爆破
whois信息收集
资源文件收集
自动尝试获取cdn后的真实Ip
旁站获取[获取真实Ip后再获取旁站,如果有cdn但是没有获取到真实ip则不进行旁站获取]
子站获取
c)可选工作模式
模式一:扫描目标和目标的所有旁站
模式二:扫描目标和目标的所有子站
模式三:扫描目标和目标的所有旁站和所有子站
模式四:只扫描目标
默认使用模式一扫描[在运行3xp10it后可自选],上面四种模式中的[扫描目标]里的目标支持批量导入多个目标和手工录入多个 目标.四种工作模式中与旁站和子站相关的由程序自动完成[eg.选择模式三工作时,将自动获取导入的目标的所有旁站和所有子 站,并对这些旁站和子站依次遍历上面的各个扫描模块]
d)特点
可在中断后重新运行时从断点附近接着上次的过程扫描,不用重新扫描
运行3xp10it后自动从数据库中取出待完成的扫描任务进行扫描
支持正常扫描和优先扫描两个扫描组,如果优先扫描组里有任务则先扫描优先扫描组里的目标,在添加任务时可选择将目标是正常扫描还是优先扫描
上述支持功能列表中的功能默认全部遍历扫描,如果要使用单个模块可在web界面使用
3xp10it配备一个web后台,web页面可查询当前扫描结果与使用单个模块功能
3xp10it独立于web运行,也即没有目录下的pannel文件夹也可运行
目录下的pannel文件夹是Django为3xp10it写的一些相关界面,web界面使用在下面介绍
支持找到高危漏洞邮件通知[eg.sqli,webshell爆破成功等]
e)web后台说明
web后台如下图,需要管理员身份登录才可进后台
web后台相当于3xp10it的部分界面+分割的模块化工具+exp10it中没有的功能的附加工具的集合
web后台由Django==1.10.3开发
web后台中支持工具列表
- targets:查看扫描目标,新增/删除扫描目标
- xcdn:尝试识别cdn背后的真实ip[3xp10it中没有这个功能]
- 高危漏扫:高危漏洞扫描模块
- sqli:sql注入模块
- 扫目录:目录扫描模块
- cms漏扫:cms漏洞扫描模块
- webshell爆破:webshell爆破模块
- 管理员登录爆破:管理员登录爆破模块
- waf爆破:waf自动爆破模块[3xp10it中没有这个功能]
- dbquery:数据库语句执行接口
- 扫描结果:查看当前扫描结果
Disclaimer
[!] legal disclaimer: Usage of 3xp10it.py and web.py for attacking targets without prior mutual consent is illegal.It is the end user's responsibility to obey all applicable local, state and federal laws.Developers assume no liability and are not responsible for any misuse or damage caused by this program.
Install
git clone https://github.com/3xp10it/3xp10it.git
Usage
bash beforeWork.sh[这一步安装相关依赖,第一次使用本工具时需要运行,以后不用再运行] python3 3xp10it.py[主程序,工作时运行,第一次运行时需要先运行上面的beforeWork.sh] python3 web.py[可选,如果运行则要新开一个终端运行以便于查看相关输出信息,该工具为web后台]
Requirement
need python3 need pip3 mysql works on linux(test on ubuntu and kali2.0,others not test) python3安装可参考如下步骤: apt-get install python3 或: wget https://www.python.org/ftp/python/3.5.2/Python-3.5.2.tar.xz tar xJf Python-3.5.2.tar.xz cd Python-3.5.2 ./configure --prefix=/opt/python3 make && make install ln -s /opt/python3/bin/python3.5 /usr/local/bin/python3 pip3安装: apt-get install -y python3-pip kali linux2安装pip3可参考如下步骤: echo "deb-src http://http.kali.org/kali kali main non-free contrib" >> /etc/apt/sources.list echo "deb-src http://security.kali.org/kali-security kali/updates main contrib non-free" >> /etc/apt/sources.list apt-get update apt-get install python3-pip
Detail
1.3xp10it需要用到bingapi,需要先申请好bingapi 2.上面的web.py不一定要运行,核心功能在3xp10it.py文件中 3.如果要后台功能需运行python3 web.py 4.如果要使用web.py,重新开机后需要重新运行web.py 5.运行web.py常见错误:端口被占用.解决方法: a)netstat -ntlp | grep 8000 b)在a)中找到pid后kill -9 pid c)重新运行python3 web.py 6.3xp10it中调用的是关键模块exp10it中的exp10itScanner,exp10it模块由pip3 install exp10it安装,安装路径一般如下: /usr/local/lib/python3.5/dist-packages 7.文件分布结构如下: 当前目录 . ├── 3xp10it.py ├── pannel │ ├── ghostdriver.log │ ├── manage.py │ ├── models.py[web后台没有用django的模型] │ ├── pages[web页面的html文件,相当于django的template] │ └── pannel[django相关文件] │ ├── __init__.py │ ├── settings.py │ ├── urls.py[django配置的访问与响应规则] │ ├── views.py[django配置的关键函数] │ └── wsgi.py ├── readme.md ├── uninstall.py └── web.py /usr/local/lib/python3.5/dist-packages路径下相关文件 ├── cms_identify[cms识别模块相关文件] ├── cms_scan[cms漏洞扫描模块相关文件] ├── config.ini[配置文件] ├── dicts[字典文件] ├── dirsearch[目录扫描模块相关文件] ├── exp10it.py[关键模块文件] ├── exps[exp模块相关文件] ├── log[日志文件夹] ├── tools[web后台中的各个工具]
FAQ
Q0:config.ini 这个文件怎么没有找到? A0:config.ini在python3 3xp10it.py初次运行后会自动生成,用于设置bing API key,发邮件的帐号,数据库连接配置,扫描模式 等信息,一般会在/usr/local/lib/python3.5/dist-packages/config.ini这里,与python3的安装路径有关
Todo
增加端口扫描模块(unfinished)
Changelog
[+] 修改exp10it.py中create table %s为create table `%s`[包括其他关于表名处的%s全部换成`%s`],如果没有``将会在表名 为abc-def格式(中间有-符号)情况下建表失败 [+] 在与获取旁站有关的功能上自动尝试获取cdn后真实ip再获取旁站,如果确定有cdn但是没有获取到真实ip则不再获取假的旁 站 [+] webshell爆破速度提升1000倍(接地气思路,适用于一句话类型webshell)
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/55227.html