Katana Framework

Vander

Well-Known Member
Администратор
16.01.2016
961
2 212
28
#1
Всем привет! Хочу вас ознакомить с любопытным и довольно свежим фреймворком для пентестинга. Называется он Katana Framework.

upload_2016-10-21_9-58-34.png

Фреймворк написан на Python, целью его создания является облегчение тестирования на проникновение. Как я успел заметить, фреймворк модульный, достаточно быстро работает, немного раздражает, что TAB не дополняет команды, но это мелочи. Разработчики пишут, что собрали все необходимые инструменты, как для профессионала, так и для новичка. Перейдем к получению фреймворка, в консоли пишем следующую команду:

> git clone
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться
PowerScript/KatanaFramework.git

upload_2016-10-21_9-58-46.png

Переходим в папку с Katana:

> cd KatanaFramework/

Теперь необходимо установить зависимости:

> chmod a+x dependencies

> ./dependencies

Соглашаемся на их установку и настройку:

upload_2016-10-21_9-59-6.png

Ждем, окончания распаковки:

upload_2016-10-21_9-59-18.png

Затем приступим к установке:

> chmod a+x install

upload_2016-10-21_9-59-29.png

> ./install

В случае успеха, увидим такой экран:

upload_2016-10-21_9-59-42.png

Ну и запустим ее:

> ./ktf.console

upload_2016-10-21_9-59-55.png

Команда help, покажет список доступных команд и как обращаться с ними:

> help

> show modules
(выведет на экран список модулей)

upload_2016-10-21_10-0-7.png

Как раз весь поместился. На нем я не буду особо заострять внимание, видно, что здесь присутствуют сканеры, брут, даже немного форензики, в целом, очень неплохой стандартный набор. В конце статьи я покажу работу пары модулей.
Ко всему прочему, у фрейворка есть GUI, чтобы использовать его:

> ktf.gui

upload_2016-10-21_10-0-19.png

Теперь проверим работу фреймворка, первым я запущу модуль web/cp.finder (Administrator Panel Finder).

> use web/cp.finder

> sop
(посмотреть текущие настройки модуля)

> set target XXX.XXX.XXX.XXX

> run


upload_2016-10-21_10-0-33.png

Сканирование заведомо известного мне хоста, дало неплохие результаты. О некоторых я даже не подозревал. Итог сканирования:

[ upload_2016-10-21_10-6-7.png

Дальше я попробовал кое-что из форензики, в частности модуль anf/af.imagen (Forensic image analysis),сначала хотел Forensic android analysis, но Андроидофон не удалось подключить, (если кто-то что знает об этом, пишите в комментариях, я расскажу подробнее). Сразу оговорюсь про этот модуль, сначала он не хотел работать в консоли, по крайней мере, у меня, причина в том, что при запуске - run

upload_2016-10-21_10-1-36.png

Формирование таблички строилось, таким образом, и команда – extract all не срабатывала, через GUI мы видим иной вариант отображения:
upload_2016-10-21_10-1-50.png

Команду необходимо было писать так – extract_all. В итоге получаем метаданные фотографии.

upload_2016-10-21_10-2-3.png

На этом все, в целом, фреймворк производит неплохое впечатление, буду разбираться с ним на досуге. Спасибо за внимание.
 
Последнее редактирование:

Inject0r

Well-Known Member
03.09.2016
113
174
#3
спасибо, поставил, разбираюсь. Единственно мне не понятно почему в модуле с поиском панели админки можно указать только IP адрес, а не домен. Если виртуальные сервера настроены, то тогда сканирование не даст результата. Лично мне модуль показался слабоватым. Так как есть множество олдскульного софта, который отдельные функции катаны реализует гораздо лучше. Хотя интересно что из него получится дальше.
 
Последнее редактирование:

Iskus

Well-Known Member
Премиум
13.11.2017
71
90
36
#7
Неплохо, гуишку не трогайте, там еще пилить и пилить, а если решили попробовать, то добавлю, прежде чем использовать выполните в папке с фреймворком

Код:
[~/Soft/KatanaFramework] $(даём права на выполнение)
chmod +x ktf.gui.jar
[~/Soft/KatanaFramework] $(и запускаем)
./ktf.gui.jar