Katana Framework

Хочу вас ознакомить с любопытным и довольно свежим фреймворком для пентестинга. Называется он Katana Framework.

upload_2016-10-21_9-58-34.png

Фреймворк написан на Python, целью его создания является облегчение тестирования на проникновение. Как я успел заметить, фреймворк модульный, достаточно быстро работает, немного раздражает, что TAB не дополняет команды, но это мелочи. Разработчики пишут, что собрали все необходимые инструменты, как для профессионала, так и для новичка. Перейдем к получению фреймворка, в консоли пишем следующую команду:

> git clone https://github.com/PowerScript/KatanaFramework.git

upload_2016-10-21_9-58-46.png

Переходим в папку с Katana:

> cd KatanaFramework/

Теперь необходимо установить зависимости:

> chmod a+x dependencies

> ./dependencies

Соглашаемся на их установку и настройку:

upload_2016-10-21_9-59-6.png

Ждем, окончания распаковки:

upload_2016-10-21_9-59-18.png

Затем приступим к установке:

> chmod a+x install

upload_2016-10-21_9-59-29.png

> ./install

В случае успеха, увидим такой экран:

upload_2016-10-21_9-59-42.png

Ну и запустим ее:

> ./ktf.console

upload_2016-10-21_9-59-55.png

Команда help, покажет список доступных команд и как обращаться с ними:

> help

> show modules
(выведет на экран список модулей)

upload_2016-10-21_10-0-7.png

Как раз весь поместился.

На нем я не буду особо заострять внимание, видно, что здесь присутствуют сканеры, брут, даже немного форензики, в целом, очень неплохой стандартный набор. В конце статьи я покажу работу пары модулей.
Ко всему прочему, у фрейворка есть GUI, чтобы использовать его:

> ktf.gui

upload_2016-10-21_10-0-19.png

Теперь проверим работу фреймворка, первым я запущу модуль web/cp.finder (Administrator Panel Finder).

> use web/cp.finder

> sop
(посмотреть текущие настройки модуля)

> set target XXX.XXX.XXX.XXX

> run


upload_2016-10-21_10-0-33.png

Сканирование заведомо известного мне хоста, дало неплохие результаты. О некоторых я даже не подозревал. Итог сканирования:

[ upload_2016-10-21_10-6-7.png

Дальше я попробовал кое-что из форензики, в частности модуль anf/af.imagen (Forensic image analysis),сначала хотел Forensic android analysis, но Андроидофон не удалось подключить, (если кто-то что знает об этом, пишите в комментариях, я расскажу подробнее). Сразу оговорюсь про этот модуль, сначала он не хотел работать в консоли, по крайней мере, у меня, причина в том, что при запуске - run

upload_2016-10-21_10-1-36.png

Формирование таблички строилось, таким образом, и команда – extract all не срабатывала, через GUI мы видим иной вариант отображения:
upload_2016-10-21_10-1-50.png

Команду необходимо было писать так – extract_all. В итоге получаем метаданные фотографии.

upload_2016-10-21_10-2-3.png

На этом все, в целом, фреймворк производит неплохое впечатление, буду разбираться с ним на досуге. Спасибо за внимание.