Xerror es una herramienta de penetración automatizada que ayuda a los profesionales y no profesionales de la seguridad a automatizar sus tareas de prueba de penetración. Xerror ejecuta todas las pruebas y termina produciendo dos informes para ejecutivos y analistas.
Xerror ofrece opciones de GUI controladas por menús y fáciles de usar. Internamente, admite openVas para el escaneo de vulnerabilidades, Metasploit para la explotación y ofrece opciones basadas en GUI después de una explotación exitosa, por ejemplo, sesiones de Meterpreter. Construyendo en Python como especialidad.
Xerror se basa en Python2 como lenguaje principal y Django2 como marco web, junto con websockets (canal Django) en el servidor Celery y el servidor Redis para lograr la asincronización. En la parte frontal, es compatible con el lenguaje del motor de plantillas estándar de Djanog, que es jinga2 y jquery.
¿Cómo usas este proyecto?
- Habilite el entorno virtual con el siguiente comando (asegúrese de tener py virtual env preinstalado)
- env de origen / bin / activar
- Inicie el servidor de Redis
- inicio del servicio redis-server
- Inicie el servidor Python
- Fallo del CD
- python manage.py runserver
- Inicie el servidor de apio (ejecute en una nueva terminal)
- Fallo del CD
- Apio -Un trabajador xerror -l info
- Inicie el servidor msfrpc para metasploit
- msfrpcd -P 123 -S -a 127.0.0.1
- Inicie el servidor Openvas y configure las credenciales del servidor OMP en admin @ admin 127.0.0.1 9392
- Estas listo para ir
Esta es la versión beta de xerror. La versión completa se cargará en breve con una explicación completa y detalles sobre cada paso.