作者:处女冰水洗尘 | 来源:互联网 | 2023-08-15 19:56
今天看见有老哥在朋友圈分享了一个神器的github链接——Kage,一个把msf变成可视化远控平台的工具,决定仔(瞎)细(bi)研究一番~地址:https:github.comWa
今天看见有老哥在朋友圈分享了一个神器的github链接——Kage,一个把msf变成可视化远控平台的工具,决定仔(瞎)细(bi)研究一番~
地址:https://github.com/WayzDev/Kage
下载地址:https://github.com/WayzDev/Kage/releases
首先在readme中作者提到了,Kage是让msf RPC与会话进行交互式产生有效载荷,并且目前只支持windows/meterpreter和android/meterpreter:
除了网络数据库以外,metasploit中还可以使用MSF RPC服务进行数据共享,所以msf RPC不仅可以共享渗透测试的数据,还可以共享metasploit模块和攻击载荷,所以,要想使用Kage,就需要启动msf RPC服务。
先下载Kage到自己的kail上,赋予权限:
启动msf RPC服务:
-a 0.0.0.0会将RPC服务绑定到所有的网络地址,否则默认是127.0.0.1,所以要注意你的msf和Kage是不是在一个机器上,启动Kage并登陆:
登陆成功后,可以先生成反弹木马,设置好自己的客户端:
执行后就可以在session中管理我们的会话了。
接下来的一套相信不用细说了,主要讲工具的使用,比如系统信息和屏幕截图:
可以直接进行文件管理:
各种命令:
其他的可以自己研究,强大的一匹。
- 通过查找资料,msf RPC服务的开启方法还可以使用:
msfconsole -q -x 'load msgrpc ServerHost=0.0.0.0 ServerPort=55552 User=msf and Pass=msfpwd' ,因为Kage启动时more55552端口,所以可以在这儿设置,打开Kage后不用再设置端口,因为msfrpcd启动后端口默认是55553。
2.可以将Kage架设到公网上(很爽有木有?),不过需要注意的是Kage端和msf端需要同类型操作系统,否则路径问题导致无法生成payload。
over~我于杀戮之中盛放,亦如黎明中的花朵!