timmy
19.04.2019, 00:55
https://forum.antichat.xyz/attachments/29019002/img_c0bf7a59ae.png
Приветствую читателей codeby.net!
Сегодня хотелось бы обратить внимание на один интересный проект, созданный для облегчения пользования Metasploit, а именно сеансами meterpreter и не только. И так, "Kage" - инструмент, представляющий собой графический интерфейс пользователя для "Metasploit meterpreter" и обработчика сеансов. Основной принцип его работы это "минимум кода - максимум графики".
Перейдем к подробному ознакомлению. Для начала у нас должен быть предустановлен сам "Metasploit Framework" (Msfrpcd, Msfvenom, Msfdb). После приступаем к установке "Kage". Дальше два варианта: установка с исходников или же запуском бинарника, который имеется как для Windows, так и для Linux.
Инструкция по установке, как и сам инструмент с исходников взят с github:
WayzDev/Kage
Код:
# Download source code
git clone https://github.com/WayzDev/Kage.git
# Install dependencies and run kage
cd Kage
yarn # or npm install
yarn run dev # or npm run dev
# to build project
yarn run build
Бинарники находятся здесь.
Я же пойду немного извращенным путем, запустив бинарь на Kali, так как к сожалению при нормальной установке у меня возникла проблема с установкой зависимостей.
Перейдем к делу. Берем бинарь и обязательно ставим в атрибутах галочку напротив "Разрешить выполнение файла как программы", после чего запускаем Kage.
https://forum.antichat.xyz/attachments/29019002/img_6f4f04886b.png
Дальше нас встречает окно подключения, но не спешим нажимать connect, для начала нужно нажать кнопку включения.
https://forum.antichat.xyz/attachments/29019002/img_46a2560363.png
https://forum.antichat.xyz/attachments/29019002/img_41c1d7e774.png
И так, прошу к ознакомлению . Вкладка с созданием сессий вверху, и ниже создание полезной нагрузки. Для примера я показал как заполняется это окно. Ничего дополнять не нужно. Справа видны логи создания полезной нагрузки с конечным именем файла "codeby.exe".
https://forum.antichat.xyz/attachments/29019002/img_0db0689b0f.png
Дальше идет вкладка управления сессиями, где опять таки на примере выводится информация, не требующая комментариев. Для управления зараженной машиной нажимаем "interact".
https://forum.antichat.xyz/attachments/29019002/img_6053b1ade1.png
Чтобы подробно не описывать каждую кнопку, выложу скриншоты с основными функциями.
https://forum.antichat.xyz/attachments/29019002/img_8ca81394cf.png
https://forum.antichat.xyz/attachments/29019002/img_f3c11d53be.png
https://forum.antichat.xyz/attachments/29019002/img_cec1764d5d.png
https://forum.antichat.xyz/attachments/29019002/img_959cb6c459.png
https://forum.antichat.xyz/attachments/29019002/img_f583e1afa5.png
Думаю, понятно, что сам продукт очень сырой и ограниченный, но идея и реализация вполне неплоха. Будем надеяться, что проект будет развиваться. Хотелось бы увидеть намного больше возможностей, ведь сейчас пользоваться им крайне неудобно из-за ограниченного функционала.
Надеюсь, такой небольшой обзор вам понравился, и я не отнял ваше время зря.
С Уважением, timmy (https://forum.antichat.xyz/members/2621935/), для читателей codeby.net.
Приветствую читателей codeby.net!
Сегодня хотелось бы обратить внимание на один интересный проект, созданный для облегчения пользования Metasploit, а именно сеансами meterpreter и не только. И так, "Kage" - инструмент, представляющий собой графический интерфейс пользователя для "Metasploit meterpreter" и обработчика сеансов. Основной принцип его работы это "минимум кода - максимум графики".
Перейдем к подробному ознакомлению. Для начала у нас должен быть предустановлен сам "Metasploit Framework" (Msfrpcd, Msfvenom, Msfdb). После приступаем к установке "Kage". Дальше два варианта: установка с исходников или же запуском бинарника, который имеется как для Windows, так и для Linux.
Инструкция по установке, как и сам инструмент с исходников взят с github:
WayzDev/Kage
Код:
# Download source code
git clone https://github.com/WayzDev/Kage.git
# Install dependencies and run kage
cd Kage
yarn # or npm install
yarn run dev # or npm run dev
# to build project
yarn run build
Бинарники находятся здесь.
Я же пойду немного извращенным путем, запустив бинарь на Kali, так как к сожалению при нормальной установке у меня возникла проблема с установкой зависимостей.
Перейдем к делу. Берем бинарь и обязательно ставим в атрибутах галочку напротив "Разрешить выполнение файла как программы", после чего запускаем Kage.
https://forum.antichat.xyz/attachments/29019002/img_6f4f04886b.png
Дальше нас встречает окно подключения, но не спешим нажимать connect, для начала нужно нажать кнопку включения.
https://forum.antichat.xyz/attachments/29019002/img_46a2560363.png
https://forum.antichat.xyz/attachments/29019002/img_41c1d7e774.png
И так, прошу к ознакомлению . Вкладка с созданием сессий вверху, и ниже создание полезной нагрузки. Для примера я показал как заполняется это окно. Ничего дополнять не нужно. Справа видны логи создания полезной нагрузки с конечным именем файла "codeby.exe".
https://forum.antichat.xyz/attachments/29019002/img_0db0689b0f.png
Дальше идет вкладка управления сессиями, где опять таки на примере выводится информация, не требующая комментариев. Для управления зараженной машиной нажимаем "interact".
https://forum.antichat.xyz/attachments/29019002/img_6053b1ade1.png
Чтобы подробно не описывать каждую кнопку, выложу скриншоты с основными функциями.
https://forum.antichat.xyz/attachments/29019002/img_8ca81394cf.png
https://forum.antichat.xyz/attachments/29019002/img_f3c11d53be.png
https://forum.antichat.xyz/attachments/29019002/img_cec1764d5d.png
https://forum.antichat.xyz/attachments/29019002/img_959cb6c459.png
https://forum.antichat.xyz/attachments/29019002/img_f583e1afa5.png
Думаю, понятно, что сам продукт очень сырой и ограниченный, но идея и реализация вполне неплоха. Будем надеяться, что проект будет развиваться. Хотелось бы увидеть намного больше возможностей, ведь сейчас пользоваться им крайне неудобно из-за ограниченного функционала.
Надеюсь, такой небольшой обзор вам понравился, и я не отнял ваше время зря.
С Уважением, timmy (https://forum.antichat.xyz/members/2621935/), для читателей codeby.net.