• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Soft Kage - графический метасплоит.

28888


Приветствую читателей codeby.net!

Сегодня хотелось бы обратить внимание на один интересный проект, созданный для облегчения пользования Metasploit, а именно сеансами meterpreter и не только. И так, "Kage" - инструмент, представляющий собой графический интерфейс пользователя для "Metasploit meterpreter" и обработчика сеансов. Основной принцип его работы это "минимум кода - максимум графики".

Перейдем к подробному ознакомлению. Для начала у нас должен быть предустановлен сам "Metasploit Framework" (Msfrpcd, Msfvenom, Msfdb). После приступаем к установке "Kage". Дальше два варианта: установка с исходников или же запуском бинарника, который имеется как для Windows, так и для Linux.
Инструкция по установке, как и сам инструмент с исходников взят с github:
WayzDev/Kage
Код:
# Download source code
git clone https://github.com/WayzDev/Kage.git

# Install dependencies and run kage
cd Kage
yarn # or npm install
yarn run dev # or npm run dev

# to build project
yarn run build

Бинарники находятся здесь.

Я же пойду немного извращенным путем, запустив бинарь на Kali, так как к сожалению при нормальной установке у меня возникла проблема с установкой зависимостей.

Перейдем к делу. Берем бинарь и обязательно ставим в атрибутах галочку напротив "Разрешить выполнение файла как программы", после чего запускаем Kage.

28889


Дальше нас встречает окно подключения, но не спешим нажимать connect, для начала нужно нажать кнопку включения.

28890


28891


И так, прошу к ознакомлению . Вкладка с созданием сессий вверху, и ниже создание полезной нагрузки. Для примера я показал как заполняется это окно. Ничего дополнять не нужно. Справа видны логи создания полезной нагрузки с конечным именем файла "codeby.exe".

28893


Дальше идет вкладка управления сессиями, где опять таки на примере выводится информация, не требующая комментариев. Для управления зараженной машиной нажимаем "interact".

28924


Чтобы подробно не описывать каждую кнопку, выложу скриншоты с основными функциями.

28925


28926


28927


28928


28929


Думаю, понятно, что сам продукт очень сырой и ограниченный, но идея и реализация вполне неплоха. Будем надеяться, что проект будет развиваться. Хотелось бы увидеть намного больше возможностей, ведь сейчас пользоваться им крайне неудобно из-за ограниченного функционала.

Надеюсь, такой небольшой обзор вам понравился, и я не отнял ваше время зря.
С Уважением, timmy, для читателей codeby.net.
 

centr

Green Team
31.01.2017
408
475
BIT
0
Кобальт это типа аналога метасплойта.
Armitage как раз таки своего рода графическая аболочка для метасплойта, соответственно kage это аналог Armitage.
 

lomini

Green Team
10.12.2019
50
5
BIT
13
Кобальт типа Мерседес в выборе пентест инструмента , все что не может делать кобальт , добивают на мете , обычно юзают и то и то , что то в кобе делается намного быстрее и проще чем в мете и наоборот.
 
  • Нравится
Реакции: Ondrik8
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!