今天看見有老哥在朋友圈分享了一個神器的github鏈接——Kage,一個把msf變成可視化遠控平台的工具,決定仔(瞎)細(bi)研究一番~
地址:https://github.com/WayzDev/Kage
下載地址:https://github.com/WayzDev/Kage/releases
首先在readme中作者提到了,Kage是讓msf RPC與會話進行交互式產生有效載荷,並且目前只支持windows/meterpreter和android/meterpreter:
除了網絡數據庫以外,metasploit中還可以使用MSF RPC服務進行數據共享,所以msf RPC不僅可以共享滲透測試的數據,還可以共享metasploit模塊和攻擊載荷,所以,要想使用Kage,就需要啟動msf RPC服務。
- 安裝使用
先下載Kage到自己的kail上,賦予權限:
啟動msf RPC服務:
-a 0.0.0.0會將RPC服務綁定到所有的網絡地址,否則默認是127.0.0.1,所以要注意你的msf和Kage是不是在一個機器上,啟動Kage並登陸:
登陸成功后,可以先生成反彈木馬,設置好自己的客戶端:
執行后就可以在session中管理我們的會話了。
接下來的一套相信不用細說了,主要講工具的使用,比如系統信息和屏幕截圖:
可以直接進行文件管理:
各種命令:
其他的可以自己研究,強大的一匹。
- 總結
- 通過查找資料,msf RPC服務的開啟方法還可以使用:
msfconsole -q -x 'load msgrpc ServerHost=0.0.0.0 ServerPort=55552 User=msf and Pass=msfpwd' ,因為Kage啟動時more55552端口,所以可以在這兒設置,打開Kage后不用再設置端口,因為msfrpcd啟動后端口默認是55553。
2.可以將Kage架設到公網上(很爽有木有?),不過需要注意的是Kage端和msf端需要同類型操作系統,否則路徑問題導致無法生成payload。
over~我於殺戮之中盛放,亦如黎明中的花朵!