msf可视化远控平台——Kage
简介
Kage是 Metasploit RCP 服务器
的GUI 工具,它可以帮助初学者更好的理解和学习 Metasploit
。该工具还处于开发中,支持的功能有限,要使用它需要安装 Metasploit
和npm。
Kage具有Windows和linux两种操作系统的发行版,但都都需要安装Metasploit Framework方可以使用。但对于kali而言,这些预备的环境都是已经安装好了的,所以,我们在下载其linux执行程序后,使用root权限登录便可以快速的进行使用了。
安装
项目源地址:传送门
linux执行程序:下载
注意项
- 将程序下载到kali中,使用root权限执行,便可以进行使用了。
- 建议使用root账户登录kali进行执行,因为kage在普通账户下通过root终端执行可能会出现一系列的权限不足的情况。
引申
对于kali而言,默认不支持root账户登录。但在我们修改其root账户的密码后,便可以使用root账户登录kali操作系统了。
sudo su
输入密码(默认kali)
passwd root
输入新密码
输入新密码(现设置为root)
注销用户后便可以使用root账户登录了
使用
1、启动Kage
双击kage程序 ==》 点击电源键 ==>它会自动启动msf服务,并填充账户密码 ==》 Connect
如果你是用的普通用户登录,请打开root终端,然后在终端中启动kage程序
2、生成木马程序
- 初始界面
- Jobs是监听功能,Payload generator是木马生成程序
- 生成木马支持多种平台和方式,选择你所需要的方式进行木马生成。后续的监听也是需要保持同生成木马的一致性(本机IP、负载方法、监听端口)
- 木马生成(填写程序名、负载方法、本机ip、端口、程序类型、编码方式(一般默认))
- 负载方法常用的是windows/meterpreter/reverse_tcp,当然,它也支持对安卓、linux以及java、python的负载方法,根据个人的测试环境。
- 生成的木马程序可以在右侧Saved as中看到是在root目录下,自己去目录中把文件拖出来就可以了。后续录音、拍照、下载等功能使用时的文件在会在该目录下
- 如果你是使用普通账户使用,那么你将必须使用root终端进入root目录后,使用 mv 命令将文件移出root目录下!
开启监听并发送木马
- 监听功能需要一一匹配木马生成的各种参数(负载、本机IP、端口)
- 在靶机启动程序后,将会在Sessions控制区看到信息
- 本次实验两台靶机分别为windows11(主机)、windows10(虚拟机)
- 可以看到许多有关靶机的信息已经获取到了。使用更多操作我们进入Interact控制区
系统指令
- 可以系统截屏、获取进程、重启和关机
文件指令
- 可以对用户的文件进行操作,也可以自己再上传文件操作
网络指令
- 将在用户不知情的情况下获取用户的网络情况
拍照指令
- 将在用户不知情的情况下打开摄像头拍照,需要选择前置还是后置摄像头操作。(注意,摄像头此时一般会亮的)
录音指令
- 将在用户不知情的情况下,录制音频文件。
文件存放
- 默认文件存放地址:
/root/kage
- 这里放的是截屏和录音文件
后记
单纯使用Kage生成的木马程序早已被各大平台的病毒库标记,因而若是需要使用,是需要自己再进行免杀处理和伪装处理的。本次实验过程中,在文件进入靶机便已经被拦截。所有需要进行信任处理才可以进行。
当然,对于此类远控的程序与方法,仅作为安全知识普及说明,请不要用此类技术进行危险行为!
未经授权的安全测试皆为违法行为,请一定注意!
补充
实验使用系统镜像下载(镜像存放于个人存储空间、可直接下载)
kali-linux-2021.4a-vmware-amd64——下载
使用:下载后打开vmx文件后,便会自动加载Vmware进行启动,而后便可以进行使用了。
默认root密码:kali
默认存在账户:kali
默认账户密码:kali