Katana Framework武士刀操作指南
作者:媒体转发 时间:2018-05-07 16:40
Katana Framework是用Python语言写的渗透框架,但我更觉得它像是一个工具箱,作者是俄罗斯人,该工具集成以下功能:SQL注入、NMAP系统扫描探测、DNS欺骗,DNS伪装、MSF后门、字典生成、邮件炸弹、WHOIS、ARP投毒、对HTTP、SSH、RAR 、ZIP的暴力破解还有部分模块可以对ARP、无线接入点、LAN和WEB进行拒绝服务攻击。
PS:本文仅限于技术分享与讨论,严禁用于非法用途。
目前katana可以运行在以下的操作系统及分支。
系统分支 版本 支持 已经安装的依赖项目 状态Kali Linux 4.4.0 是 是 可工作
Debian(8) 4.4.0 是 是 可工作
Parrot OS 是 是 可工作
Wifislax 是 是 可工作
OpenSuse 是 否 可工作
Arch Linux 4.8.6 是 否 可工作
Raspbian 4.1.7 是 否 可工作
Ubuntu 14.04 是 否 可工作
Xbuntu 4.4.0 是 否 可工作
安装和使用
首先我们使用git命令把它克隆到我们本地,这里我是用的是Centos7 x64
git clone https://github.com/PowerScript/KatanaFramework.git要正常使用该工具我们还需要安装,等待脚本完成安装后,我们在命令行输入ktf.console就可以让它跑起来了。
cd KatanaFramework chmod +x install python install
其实这个工具跟meta很多特性都很相似,比如每次启动都会有不同的字符画,还有就是设置模块的关键字也是相同的

输入help可以查看该框架的帮助信息,show modules可以显示所有可用模块
show modules

比如我们生成一个字典并用来暴力破解Zip压缩文件(当然我们只是做个测试,如果密码复杂的话破解还是得靠运气的)使用use关键字加载一个模块
use mcs/gn.words show options
我们保持参数默认,Run之后在我的home目录生成了一个7m左右的纯数字字典,之后我们载入fle/bt.zip模块


现在可以看到已经跑出了密码文件,但是在实际的破解中需要有一个非常强大的字典 。
我们再使用msf后门模块,生成一个后门试试




