msf可视化远控平台——Kage

msf可视化远控平台——Kage

相关阅读

简介

Kage是Metasploit RPC 服务器的GUI 工具,它可以帮助初学者更好的理解和学习Metasploit。该工具还处于开发中,支持的功能有限,要使用它需要安装Metasploit和npm。

Kage具有Windows和linux两种操作系统的发行版,但都都需要安装Metasploit Framework方可以使用。但对于kali而言,这些预备的环境都是已经安装好了的,所有,我们在下载其linux执行程序后,使用root权限登录便可以快速的进行使用了。

安装

项目源地址:传送门

linux执行程序:下载

注意项

  • 将程序下载到kali中,使用root权限执行,便可以进行使用了。建议使用root账户登录kali进行执行,因为kage在普通账户下通过root终端执行可能会出现一系列的权限不足的情况。
  • 建议使用root账户登录kali进行执行,因为kage在普通账户下通过root终端执行可能会出现一系列的权限不足的情况。

引申

对于kali而言,默认不支持root账户登录。但在我们修改其root账户的密码后,便可以使用root账户登录kali操作系统了。

 sudo su   
 输入密码(默认kali)
 passwd root
 输入新密码
 输入新密码(现设置为root)
 注销用户后便可以使用root账户登录了

使用

1、启动Kage

双击kage程序 ==》 点击电源键 ==>它会自动启动msf服务,并填充账户密码 ==》 Connect

如果你是用的普通用户登录,请打开root终端,然后在终端中启动kage程序

图片[1]-msf可视化远控平台——Kage-FancyPig's blog

2、生成木马程序

  • 初始界面
  • Jobs是监听功能,Payload generator是木马生成程序
  • 生成木马支持多种平台和方式,选择你所需要的方式进行木马生成。后续的监听也是需要保持同生成木马的一致性(本机IP、负载方法、监听端口)
图片[2]-msf可视化远控平台——Kage-FancyPig's blog

  • 木马生成(填写程序名、负载方法、本机ip、端口、程序类型、编码方式(一般默认))
  • 负载方法常用的是windows/meterpreter/reverse_tcp,当然,它也支持对安卓、linux以及java、python的负载方法,根据个人的测试环境。
图片[3]-msf可视化远控平台——Kage-FancyPig's blog

  • 生成的木马程序可以在右侧Saved as中看到是在root目录下,自己去目录中把文件拖出来就可以了。后续录音、拍照、下载等功能使用时的文件在会在该目录下
  • 如果你是使用普通账户使用,那么你将必须使用root终端进入root目录后,使用mv命令将文件移出root目录下!

开启监听并发送木马

  • 监听功能需要一一匹配木马生成的各种参数(负载、本机IP、端口)
图片[4]-msf可视化远控平台——Kage-FancyPig's blog

 

  • 在靶机启动程序后,将会在Sessions控制区看到信息
  • 本次实验两台靶机分别为windows11(主机)、windows10(虚拟机)
图片[5]-msf可视化远控平台——Kage-FancyPig's blog

  • 可以看到许多有关靶机的信息已经获取到了。使用更多操作我们进入Interact控制区

系统指令

  • 可以系统截屏、获取进程、重启和关机
图片[6]-msf可视化远控平台——Kage-FancyPig's blog

文件指令

  • 可以对用户的文件进行操作,也可以自己再上传文件操作
图片[7]-msf可视化远控平台——Kage-FancyPig's blog

网络指令

  • 将在用户不知情的情况下获取用户的网络情况
图片[8]-msf可视化远控平台——Kage-FancyPig's blog

拍照指令

  • 将在用户不知情的情况下打开摄像头拍照,需要选择前置还是后置摄像头操作。(注意,摄像头此时一般会亮的)
图片[9]-msf可视化远控平台——Kage-FancyPig's blog

录音指令

  • 将在用户不知情的情况下,录制音频文件。
图片[10]-msf可视化远控平台——Kage-FancyPig's blog

 

文件存放

  • 默认文件存放地址:/root/kage
  • 这里放的是截屏和录音文件
图片[11]-msf可视化远控平台——Kage-FancyPig's blog

后记

单纯使用Kage生成的木马程序早已被各大平台的病毒库标记,因而若是需要使用,是需要自己再进行免杀处理和伪装处理的。本次实验过程中,在文件进入靶机便已经被拦截。所有需要进行信任处理才可以进行。

当然,对于此类远控的程序与方法,仅作为安全知识普及说明,请不要用此类技术进行危险行为!

未经授权的安全测试皆为违法行为,请一定注意!

 

补充

实验使用系统镜像下载(镜像存放于个人存储空间、可直接下载)

kali-linux-2021.4a-vmware-amd64——下载

使用:下载后打开vmx文件后,便会自动加载Vmware进行启动,而后便可以进行使用了。

默认root密码:kali

默认存在账户:kali

默认账户密码:kali

图片[12]-msf可视化远控平台——Kage-FancyPig's blog

© 版权声明
THE END
喜欢就支持一下吧
点赞26赞赏 分享
评论 共2条

请登录后发表评论