TheXFramework Recopilación, enumeración y exploración de información de aplicaci

  • 0 Respuestas
  • 1966 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado CyberSec777

  • *
  • Underc0der
  • Mensajes: 28
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Hacking Team The World
TheXFramework
Estructura de análisis de recopilación , enumeración y vulnerabilidad de información de red / web para ataques más comunes basados ​​en la metodología OWASP y la guía de PT.

El XFramework es una luz en la oscuridad

Escáner de red
Escaneado en red para puertos abiertos / de filtro
X-Attacker Core
Recopilación de información
Identificador de CMS (más de 120 CMS)
Pruebas de WAF (enumeración, recomendación de bypass de cortafuegos limitado)
CMS-ENUMERATION para Drupal / WordPress / Joomla / Vb
Rastreador de URL con parámetros
LFI, RFI y RCE
Inyección SQL
Inyección de plantillas
Comprobación básica de XSS
Escaneo CSRF
Directorios y archivos de fuerza bruta en sitios web

¿Qué herramientas puedes usar en TheXFramework?

Nmap
Mapache
NSE Scripts
Golismero y Golismero Plugin Nikto
CMSmap / WPScan / WPsecu / Droopscan / Joomscan [Ataques de CMS]
Fotón
Motor de oruga
Sqlmap
Tplmap
Sqliv
XssPy
Xsstrick
Manojo de otros scripts / herramientas

Instalación

&sudo git clone https://github.com/r3dxpl0it/TheXFramework TXF
& cd TXF && sudo chmod + x install.sh
& ./install.sh
& ./xframework.py

Nota: este marco ha sido desarrollado por Beed en Kali Linux para Kali Linux, aunque también puede probarlo en cualquier distribución DEBIAN. tenga en cuenta que, si desea utilizarlo en Parrot OS / Ubuntu, asegúrese de que cada paquete se haya instalado correctamente.

Uso

usage: ./xframework.py -u <Target> [Options/Scans]
 
optional arguments:
  -h, --help         show this help message and exit
 
Required Options:
  -u URL, --url URL  root url
 
Scans:
  --banner           Grab Target Banner
  --wafbanner        Agressive Banner Grabbing with Limited WAF detection
  --wafstress        Web Application Firewall Stress(Optional : Fuzzfile)
  --waf              Web ApplicationFirewall and Server Service Detection
  --cms              CMS Identifier
  --lfi              Local File Inclution Attack (Optional : Fuzzfile)
  --clickjack        clickjack Vuln Scan
  --tempi            Template Injection Attack
  --sqlimini         Pre-Enumeration Simple Sqli Attacks
  --sqliv            Enumeration Simple Sqli Attacks
  --sqlmap           Identify Databases with Sqlmap
  --sqlmapdump       Identify Databases with Sqlmap
  --xssmini          Pre-Enumeration Simple Cross Siting Scripting
  --xsspy            Pre-Enumeration Simple Cross Siting Scripting
  --drupal           Droopal Full Enumeration
  --wordpress        WordPress Full Enumeration with wpscan
  --wordpress2       WordPress Full Enumeration with wpseku
  --joomla           Joomla Full Enumeration with wpseku
  --golismero        Target Full Enumeration with golismero
  --raccoon          Raccoon Framework Full Scan
  --shellshock       Scan For shellshock
  --xssstrick        Scan a URL For XSS injection with XSS-Strick
 
Crawler Engine:
  --crawler          Run Crawler
  --deep             Run Crawler With Deep Depth
  --photon           Run Crawler With Minimized Photon Engine
  --photonold        Run Crawler With Photon Engine

Link GITHUB https://github.com/r3dxpl0it/TheXFramework/commits?author=r3dxpl0it
« Última modificación: Mayo 14, 2019, 04:28:19 am por CyberSec777 »
SaluDdos Mundo