Skip to content

AV1080p/3xp10it

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

18 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Disclaimer

[!] legal disclaimer: Usage of 3xp10it.py and web.py for attacking targets without prior mutual consent is 
illegal.It is the end user's responsibility to obey all applicable local, state and federal laws.Developers
assume no liability and are not responsible for any misuse or damage caused by this program.

Install

git clone https://github.com/3xp10it/3xp10it.git

Usage

python3 3xp10it.py
[python3 web.py],可选,如果运行则要新开一个终端运行以便于查看相关输出信息

Requirement

need python3
need pip3
mysql
works on linux(test on ubuntu and kali2.0,others not test)

python3安装可参考如下步骤:
	apt-get install python3
	或:
	wget https://www.python.org/ftp/python/3.5.2/Python-3.5.2.tar.xz
	tar xJf Python-3.5.2.tar.xz
	cd Python-3.5.2
	./configure --prefix=/opt/python3
	make && make install
	ln -s /opt/python3/bin/python3.5 /usr/local/bin/python3
	
pip3安装:
apt-get install -y python3-pip

kali linux2安装pip3可参考如下步骤:
	echo "deb-src http://http.kali.org/kali kali main non-free contrib" >> /etc/apt/sources.list
	echo "deb-src http://security.kali.org/kali-security kali/updates main contrib non-free" >>
/etc/apt/sources.list
	apt-get update
	apt-get install python3-pip

About

a)3xp10it是一个自动化渗透测试框架,目前没有做到完全自动化[自动上传漏洞利用框架和自动fuzz框架暂时没有加入]

b)支持功能列表

  • 高危漏洞扫描模块
  • 爬虫模块
  • 目标网站脚本类型检测
  • 目录扫描模块
  • sqli扫描模块
  • robots/sitemap自动收集
  • cms识别与cms漏洞扫描模块
  • 自动识别管理员页面并爆破[支持自动识别简单验证码]
  • webshell自动查找与爆破,支持asp,php,aspx,jsp
  • whois信息收集
  • 资源文件收集
  • 旁站获取
  • 子站获取

c)可选工作模式

模式一:扫描目标和目标的所有旁站
模式二:扫描目标和目标的所有子站
模式三:扫描目标和目标的所有旁站和所有子站
模式四:只扫描目标

默认使用模式一扫描[在运行3xp10it后可自选],上面四种模式中的[扫描目标]里的目标支持批量导入多个目标和手工录入多个
目标.四种工作模式中与旁站和子站相关的由程序自动完成[eg.选择模式三工作时,将自动获取导入的目标的所有旁站和所有子
站,并对这些旁站和子站依次遍历上面的各个扫描模块]

d)特点

  • 可在中断后重新运行时从断点附近接着上次的过程扫描,不用重新扫描
  • 运行3xp10it后自动从数据库中取出待完成的扫描任务进行扫描
  • 支持正常扫描和优先扫描两个扫描组,如果优先扫描组里有任务则先扫描优先扫描组里的目标,在添加任务时可选择将目标是 正常扫描还是优先扫描
  • 上述支持功能列表中的功能默认全部遍历扫描,如果要使用单个模块可在web界面使用
  • 3xp10it配备一个web后台,web页面可查询当前扫描结果与使用单个模块功能
  • 3xp10it独立于web运行,也即没有目录下的pannel文件夹也可运行
  • 目录下的pannel文件夹是Django为3xp10it写的一些相关界面,web界面使用在下面介绍
  • 支持找到高危漏洞邮件通知[eg.sqli,webshell爆破成功等]

e)web后台说明

  • web后台如下图,需要管理员身份登录才可进后台

  • web后台相当于3xp10it的部分界面+分割的模块化工具+exp10it中没有的功能的附加工具的集合
  • web后台由Django==1.10.3开发
  • web后台中支持工具列表
    • targets:查看扫描目标,新增/删除扫描目标
    • 获取旁|子站:获取旁站或子站模块
    • xcdn:尝试识别cdn背后的真实ip[3xp10it中没有这个功能]
    • 高危漏扫:高危漏洞扫描模块
    • sqli:sql注入模块
    • 扫目录:目录扫描模块
    • cms漏扫:cms漏洞扫描模块
    • webshell爆破:webshell爆破模块
    • 管理员登录爆破:管理员登录爆破模块
    • waf爆破:waf自动爆破模块[3xp10it中没有这个功能]
    • dbquery:数据库语句执行接口
    • 扫描结果:查看当前扫描结果

Detail

1.3xp10it需要用到bingapi,需要先申请好bingapi
2.上面的web.py不一定要运行,核心功能在3xp10it.py文件中
3.如果要后台功能需运行python3 web.py
4.如果要使用web.py,重新开机后需要重新运行web.py
5.运行web.py常见错误:端口被占用.解决方法:
a)netstat -ntlp | grep 8000
b)在a)中找到pid后kill -9 pid
c)重新运行python3 web.py
6.3xp10it中调用的是关键模块exp10it中的exp10itScanner,exp10it模块由pip3 install exp10it安装,安装路径一般如下:
/usr/local/lib/python3.5/dist-packages
7.文件分布结构如下:

当前目录
.
├── 3xp10it.py
├── pannel
│   ├── ghostdriver.log
│   ├── manage.py
│   ├── models.py[web后台没有用django的模型]
│   ├── pages[web页面的html文件,相当于django的template]
│   └── pannel[django相关文件]
│       ├── __init__.py
│       ├── settings.py
│       ├── urls.py[django配置的访问与响应规则]
│       ├── views.py[django配置的关键函数]
│       └── wsgi.py
├── readme.md
├── uninstall.py
└── web.py


/usr/local/lib/python3.5/dist-packages路径下相关文件

├── cms_identify[cms识别模块相关文件]
├── cms_scan[cms漏洞扫描模块相关文件]
├── config.ini[配置文件]
├── dicts[字典文件]
├── dirsearch[目录扫描模块相关文件]
├── exp10it.py[关键模块文件]
├── exps[exp模块相关文件]
├── log[日志文件夹]
├── tools[web后台中的各个工具]

Todo

1.webshell爆破速度提升1000倍(接地气思路,unfinished)

Changelog

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published