Soft Katana Framework

Всем привет! Хочу вас ознакомить с любопытным и довольно свежим фреймворком для пентестинга. Называется он Katana Framework.

upload_2016-10-21_9-58-34.png


Фреймворк написан на Python, целью его создания является облегчение тестирования на проникновение. Как я успел заметить, фреймворк модульный, достаточно быстро работает, немного раздражает, что TAB не дополняет команды, но это мелочи. Разработчики пишут, что собрали все необходимые инструменты, как для профессионала, так и для новичка. Перейдем к получению фреймворка, в консоли пишем следующую команду:

> git clone https://github.com/PowerScript/KatanaFramework.git

upload_2016-10-21_9-58-46.png


Переходим в папку с Katana:

> cd KatanaFramework/

Теперь необходимо установить зависимости:

> chmod a+x dependencies

> ./dependencies

Соглашаемся на их установку и настройку:

upload_2016-10-21_9-59-6.png


Ждем, окончания распаковки:

upload_2016-10-21_9-59-18.png


Затем приступим к установке:

> chmod a+x install

upload_2016-10-21_9-59-29.png


> ./install

В случае успеха, увидим такой экран:

upload_2016-10-21_9-59-42.png


Ну и запустим ее:

> ./ktf.console

upload_2016-10-21_9-59-55.png


Команда help, покажет список доступных команд и как обращаться с ними:

> help

> show modules
(выведет на экран список модулей)

upload_2016-10-21_10-0-7.png


Как раз весь поместился. На нем я не буду особо заострять внимание, видно, что здесь присутствуют сканеры, брут, даже немного форензики, в целом, очень неплохой стандартный набор. В конце статьи я покажу работу пары модулей.
Ко всему прочему, у фрейворка есть GUI, чтобы использовать его:

> ktf.gui

upload_2016-10-21_10-0-19.png


Теперь проверим работу фреймворка, первым я запущу модуль web/cp.finder (Administrator Panel Finder).

> use web/cp.finder

> sop
(посмотреть текущие настройки модуля)

> set target XXX.XXX.XXX.XXX

> run


upload_2016-10-21_10-0-33.png


Сканирование заведомо известного мне хоста, дало неплохие результаты. О некоторых я даже не подозревал. Итог сканирования:

[
upload_2016-10-21_10-6-7.png


Дальше я попробовал кое-что из форензики, в частности модуль anf/af.imagen (Forensic image analysis),сначала хотел Forensic android analysis, но Андроидофон не удалось подключить, (если кто-то что знает об этом, пишите в комментариях, я расскажу подробнее). Сразу оговорюсь про этот модуль, сначала он не хотел работать в консоли, по крайней мере, у меня, причина в том, что при запуске - run

upload_2016-10-21_10-1-36.png


Формирование таблички строилось, таким образом, и команда – extract all не срабатывала, через GUI мы видим иной вариант отображения:
upload_2016-10-21_10-1-50.png


Команду необходимо было писать так – extract_all. В итоге получаем метаданные фотографии.

upload_2016-10-21_10-2-3.png


На этом все, в целом, фреймворк производит неплохое впечатление, буду разбираться с ним на досуге. Спасибо за внимание.
 
Последнее редактирование:
I

Inject0r

спасибо, поставил, разбираюсь. Единственно мне не понятно почему в модуле с поиском панели админки можно указать только IP адрес, а не домен. Если виртуальные сервера настроены, то тогда сканирование не даст результата. Лично мне модуль показался слабоватым. Так как есть множество олдскульного софта, который отдельные функции катаны реализует гораздо лучше. Хотя интересно что из него получится дальше.
 
Последнее редактирование модератором:
  • Нравится
Реакции: Vander и SergaevOleg
S

Sploit

Лично мне очень нравиться данный фреймворк!
 

Iskus

Green Team
13.11.2017
287
468
BIT
0
Неплохо, гуишку не трогайте, там еще пилить и пилить, а если решили попробовать, то добавлю, прежде чем использовать выполните в папке с фреймворком

Код:
[~/Soft/KatanaFramework] $(даём права на выполнение)
chmod +x ktf.gui.jar
[~/Soft/KatanaFramework] $(и запускаем)
./ktf.gui.jar
 

Vik13

New member
19.09.2018
2
0
BIT
0
Вот позно начал пользоваться.Всем рекомендую.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!