badKarma
Описание badKarma
badKarma это набор инструментов на python3 с графическим интерфейсом GTK+ для ассистирования тестерам на проникновения во время всех фаз активности при тестировании на проникновение сетевой инфраструктуры. Он позволяет тестерам сберечь время, собрав их инструменты в одном месте и сделав их доступными по одному щелчку мыши. Запускайте их по одной цели или сразу по нескольким, и взаимодействуйте с инструментами через упрощённый графический интерфейс или терминалы.
Ведётся журнал вывода каждой задачи в файле сессии, чтобы помочь во время стадии составления отчёта или в сценарии возможного реагирования на инциденты. Также имеется переключатель на proxychains, который позволит все действия делать через прокси. И, наконец, каждая команда может быть подправлена перед выполнением, для этого снимите галочку с "auto-execute".
Домашняя страница: https://github.com/r3vn/badKarma
Автор: Giuseppe Corti
Лицензия: GPLv3
Справка по badKarma
Использование:
badkarma.py [-h] [--session SESSION]
Опциональные аргументы:
-h, --help показать справку и выйти --session SESSION открыть файл сессии
Руководство по badKarma
Страница man отсутствует.
Файл сессии
Файл сессии это просто sqlite база данных, он содержит всю информацию, собранную во время активности. Он обновляется в режиме реального времени. Может быть экспортирован или/и импортирован в графическом интерфейсе badKarma. По умолчанию эта база данных размещена внутри директории "/tmp", это означает, что вы должны пересохранить его в другое место перед перезагрузкой компьютера.
Внутри базы данных четы таблицы: hosts, ports, activity_log и notes (хосты, порты, журнал активности и примечания).
Цели
Можно добавить цели и сканировать их с помощью nmap и/или masscan из графического интерфейса. В нём по умолчанию уже доступно несколько профилей сканирования. Из главного меню можно импортировать результаты сканирований в формате XML.
Имеется также скрипт, который использует API shodan (smap.py), он позволяет тестеру импортировать данные о цели напрямую из shodan. Этот скрипт размещён внутри директории scripts и для его работы требуется api ключ shodan, который нужно записать в файл conf/shodan.conf.
По умолчанию все выводы сканирований сохраняются в директории "/tmp", затем вывод импортируется в файл сессии и удаляется.
Расширения
badKarma является модульной программой, расширения полностью интерактивны и они позволяют тестеру на проникновения тонко настроить опции задач, поскольку вывод журналируется в файле сессии, их вывод может экспортироваться в сыром текстовом формате во вкладке "Logs".
Расширения находятся в директории "extension", они отсортированы по двум категориям: importers and workspace. Расширения importers работают с файлами вывода, получаемыми от инструментов, парсят их и импортируют результаты в файл сессии.
Доступные в настоящее время расширения workspac следующие:
- Shell: это главный модуль набора инструментов, поскольку он помогает тестеру выполнять предварительно настроенные шелл задачи. Команды оболочки расположены в директории "conf".
- Bruter: как можно понять из имени, это расширение для брут-форса. Он позволяет тестеру отправлять цель напрямую в Hydra и настраивает параметры через графический интерфейс. Стандартные параметры Hydra могут быть изменены в conf/bruter.conf.
- Screenshot: это расширение позволяет тестеру делать скриншоты возможных http,rdp,rtsp,vnc и x11 серверов, скриншоты будут сохранены в файле сессии в виде строки в кодировке base64 и могут быть показаны из badKarma.
- WebSession: быстрый и готовый к использованию веб-просмоторщик, который следует за mitmproxy, он позволяет исследовать целевой веб-сайт и читать, редактировать и повторно отправлять HTTP запросы. Также доступны некоторые популярные полезные нагрузки, просто кликните на полезную нагрузку для копирования её в буфер обмена. Поскольку полные дампы являются слишком большими для импорта внутрь файла сессии, импортируется только стандартный вывод mitmdum.
- Browser: просто "открыть в браузере" пункт меню для http, используйте его как пример для построения своих собственных расширений.
Примеры запуска badKarma
Добавьте цель для сканирования:
По результатам сканирования будет составлен список запущенных сетевых сервисов на хосте:
Кликайте правой кнопкой мыши по интересующим вас сервисам и выбирайте желаемое действие:
Установка badKarma
Установка в Kali Linux
sudo apt install python3-pip python3-gi phantomjs mitmproxy ffmpeg gir1.2-gtk-vnc-2.0 gir1.2-gtksource-3.0 gir1.2-vte-2.91 gir1.2-osmgpsmap-1.0 gir1.2-webkit2-4.0 knockpy ncat gobuster git clone https://github.com/r3vn/badKarma.git cd badKarma sudo pip3 install -r requirements.txt chmod +x badkarma.py ./badkarma.py
Установка в BlackArch
Программа предустановлена в BlackArch.
sudo pacman -S badkarma gobject-introspection python-gobject osm-gps-map cd /usr/share/badkarma/ sudo pip3 install -r requirements.txt
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты badKarma
Брут-форс SSH:
Поиск уязвимостей для определённой версии веб-сервера, запущенного на исследуемом хосте:
Comments are Closed