badKarma

'

Описание badKarma

badKarma это набор инструментов на python3 с графическим интерфейсом GTK+ для ассистирования тестерам на проникновения во время всех фаз активности при тестировании на проникновение сетевой инфраструктуры. Он позволяет тестерам сберечь время, собрав их инструменты в одном месте и сделав их доступными по одному щелчку мыши. Запускайте их по одной цели или сразу по нескольким, и взаимодействуйте с инструментами через упрощённый графический интерфейс или терминалы.

Ведётся журнал вывода каждой задачи в файле сессии, чтобы помочь во время стадии составления отчёта или в сценарии возможного реагирования на инциденты. Также имеется переключатель на proxychains, который позволит все действия делать через прокси. И, наконец, каждая команда может быть подправлена перед выполнением, для этого снимите галочку с "auto-execute".

Домашняя страница: https://github.com/r3vn/badKarma

Автор: Giuseppe Corti

Лицензия: GPLv3

Справка по badKarma

Использование:

badkarma.py [-h] [--session SESSION]

Опциональные аргументы:

  -h, --help         показать справку и выйти
  --session SESSION  открыть файл сессии

Руководство по badKarma

Страница man отсутствует.

Файл сессии

Файл сессии это просто sqlite база данных, он содержит всю информацию, собранную во время активности. Он обновляется в режиме реального времени. Может быть экспортирован или/и импортирован в графическом интерфейсе badKarma. По умолчанию эта база данных размещена внутри директории "/tmp", это означает, что вы должны пересохранить его в другое место перед перезагрузкой компьютера.

Внутри базы данных четы таблицы: hosts, ports, activity_log и notes (хосты, порты, журнал активности и примечания).

Цели

Можно добавить цели и сканировать их с помощью nmap и/или masscan из графического интерфейса. В нём по умолчанию уже доступно несколько профилей сканирования. Из главного меню можно импортировать результаты сканирований в формате XML.

Имеется также скрипт, который использует API shodan (smap.py), он позволяет тестеру импортировать данные о цели напрямую из shodan. Этот скрипт размещён внутри директории scripts и для его работы требуется api ключ shodan, который нужно записать в файл conf/shodan.conf.

По умолчанию все выводы сканирований сохраняются в директории "/tmp", затем вывод импортируется в файл сессии и удаляется.

Расширения

badKarma является модульной программой, расширения полностью интерактивны и они позволяют тестеру на проникновения тонко настроить опции задач, поскольку вывод журналируется в файле сессии, их вывод может экспортироваться в сыром текстовом формате во вкладке "Logs".

Расширения находятся в директории "extension", они отсортированы по двум категориям: importers and workspace. Расширения importers работают с файлами вывода, получаемыми от инструментов, парсят их и импортируют результаты в файл сессии.

Доступные в настоящее время расширения workspac следующие:

  • Shell: это главный модуль набора инструментов, поскольку он помогает тестеру выполнять предварительно настроенные шелл задачи. Команды оболочки расположены в директории "conf".
  • Bruter: как можно понять из имени, это расширение для брут-форса. Он позволяет тестеру отправлять цель напрямую в Hydra и настраивает параметры через графический интерфейс. Стандартные параметры Hydra могут быть изменены в conf/bruter.conf.
  • Screenshot: это расширение позволяет тестеру делать скриншоты возможных http,rdp,rtsp,vnc и x11 серверов, скриншоты будут сохранены в файле сессии в виде строки в кодировке base64 и могут быть показаны из badKarma.
  • WebSession: быстрый и готовый к использованию веб-просмоторщик, который следует за mitmproxy, он позволяет исследовать целевой веб-сайт и читать, редактировать и повторно отправлять HTTP запросы. Также доступны некоторые популярные полезные нагрузки, просто кликните на полезную нагрузку для копирования её в буфер обмена. Поскольку полные дампы являются слишком большими для импорта внутрь файла сессии, импортируется только стандартный вывод mitmdum.
  • Browser: просто "открыть в браузере" пункт меню для http, используйте его как пример для построения своих собственных расширений.

Примеры запуска badKarma

Добавьте цель для сканирования:

По результатам сканирования будет составлен список запущенных сетевых сервисов на хосте:

Кликайте правой кнопкой мыши по интересующим вас сервисам и выбирайте желаемое действие:

Установка badKarma

Установка в Kali Linux

sudo apt install python3-pip python3-gi phantomjs mitmproxy ffmpeg gir1.2-gtk-vnc-2.0 gir1.2-gtksource-3.0 gir1.2-vte-2.91 gir1.2-osmgpsmap-1.0 gir1.2-webkit2-4.0 knockpy ncat gobuster
git clone https://github.com/r3vn/badKarma.git
cd badKarma
sudo pip3 install -r requirements.txt
chmod +x badkarma.py
./badkarma.py

Установка в BlackArch

Программа предустановлена в BlackArch.

sudo pacman -S badkarma gobject-introspection python-gobject osm-gps-map
cd /usr/share/badkarma/
sudo pip3 install -r requirements.txt

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты badKarma

Брут-форс SSH:

Поиск уязвимостей для определённой версии веб-сервера, запущенного на исследуемом хосте:

Инструкции по badKarma

Близкие программы:

  • RAWR (81.6%)
  • Sn1per (80.3%)
  • SPARTA (70.2%)
  • testssl.sh (69.1%)
  • dnmap (65.2%)
  • Nmap (RANDOM - 64%)
  • Рекомендуется Вам:

    Comments are Closed