Всем привет! Хочу вас ознакомить с любопытным и довольно свежим фреймворком для пентестинга. Называется он Katana Framework.
Фреймворк написан на Python, целью его создания является облегчение тестирования на проникновение. Как я успел заметить, фреймворк модульный, достаточно быстро работает, немного раздражает, что TAB не дополняет команды, но это мелочи. Разработчики пишут, что собрали все необходимые инструменты, как для профессионала, так и для новичка. Перейдем к получению фреймворка, в консоли пишем следующую команду:
> git clone https://github.com/PowerScript/KatanaFramework.git
Переходим в папку с Katana:
> cd KatanaFramework/
Теперь необходимо установить зависимости:
> chmod a+x dependencies
> ./dependencies
Соглашаемся на их установку и настройку:
Ждем, окончания распаковки:
Затем приступим к установке:
> chmod a+x install
> ./install
В случае успеха, увидим такой экран:
Ну и запустим ее:
> ./ktf.console
Команда help, покажет список доступных команд и как обращаться с ними:
> help
> show modules (выведет на экран список модулей)
Как раз весь поместился. На нем я не буду особо заострять внимание, видно, что здесь присутствуют сканеры, брут, даже немного форензики, в целом, очень неплохой стандартный набор. В конце статьи я покажу работу пары модулей.
Ко всему прочему, у фрейворка есть GUI, чтобы использовать его:
> ktf.gui
Теперь проверим работу фреймворка, первым я запущу модуль web/cp.finder (Administrator Panel Finder).
> use web/cp.finder
> sop (посмотреть текущие настройки модуля)
> set target XXX.XXX.XXX.XXX
> run
Сканирование заведомо известного мне хоста, дало неплохие результаты. О некоторых я даже не подозревал. Итог сканирования:
[
Дальше я попробовал кое-что из форензики, в частности модуль anf/af.imagen (Forensic image analysis),сначала хотел Forensic android analysis, но Андроидофон не удалось подключить, (если кто-то что знает об этом, пишите в комментариях, я расскажу подробнее). Сразу оговорюсь про этот модуль, сначала он не хотел работать в консоли, по крайней мере, у меня, причина в том, что при запуске - run
Формирование таблички строилось, таким образом, и команда – extract all не срабатывала, через GUI мы видим иной вариант отображения:
Команду необходимо было писать так – extract_all. В итоге получаем метаданные фотографии.
На этом все, в целом, фреймворк производит неплохое впечатление, буду разбираться с ним на досуге. Спасибо за внимание.
Фреймворк написан на Python, целью его создания является облегчение тестирования на проникновение. Как я успел заметить, фреймворк модульный, достаточно быстро работает, немного раздражает, что TAB не дополняет команды, но это мелочи. Разработчики пишут, что собрали все необходимые инструменты, как для профессионала, так и для новичка. Перейдем к получению фреймворка, в консоли пишем следующую команду:
> git clone https://github.com/PowerScript/KatanaFramework.git
Переходим в папку с Katana:
> cd KatanaFramework/
Теперь необходимо установить зависимости:
> chmod a+x dependencies
> ./dependencies
Соглашаемся на их установку и настройку:
Ждем, окончания распаковки:
Затем приступим к установке:
> chmod a+x install
> ./install
В случае успеха, увидим такой экран:
Ну и запустим ее:
> ./ktf.console
Команда help, покажет список доступных команд и как обращаться с ними:
> help
> show modules (выведет на экран список модулей)
Как раз весь поместился. На нем я не буду особо заострять внимание, видно, что здесь присутствуют сканеры, брут, даже немного форензики, в целом, очень неплохой стандартный набор. В конце статьи я покажу работу пары модулей.
Ко всему прочему, у фрейворка есть GUI, чтобы использовать его:
> ktf.gui
Теперь проверим работу фреймворка, первым я запущу модуль web/cp.finder (Administrator Panel Finder).
> use web/cp.finder
> sop (посмотреть текущие настройки модуля)
> set target XXX.XXX.XXX.XXX
> run
Сканирование заведомо известного мне хоста, дало неплохие результаты. О некоторых я даже не подозревал. Итог сканирования:
[
Дальше я попробовал кое-что из форензики, в частности модуль anf/af.imagen (Forensic image analysis),сначала хотел Forensic android analysis, но Андроидофон не удалось подключить, (если кто-то что знает об этом, пишите в комментариях, я расскажу подробнее). Сразу оговорюсь про этот модуль, сначала он не хотел работать в консоли, по крайней мере, у меня, причина в том, что при запуске - run
Формирование таблички строилось, таким образом, и команда – extract all не срабатывала, через GUI мы видим иной вариант отображения:
Команду необходимо было писать так – extract_all. В итоге получаем метаданные фотографии.
На этом все, в целом, фреймворк производит неплохое впечатление, буду разбираться с ним на досуге. Спасибо за внимание.
Последнее редактирование: