今天看見有老哥在朋友圈分享了一個神器的github連接——Kage,一個把msf變成可視化遠控平臺的工具,決定仔(瞎)細(bi)研究一番~android
地址:https://github.com/WayzDev/Kagegit
下載地址:https://github.com/WayzDev/Kage/releasesgithub
首先在readme中做者提到了,Kage是讓msf RPC與會話進行交互式產生有效載荷,而且目前只支持windows/meterpreter和android/meterpreter:數據庫
除了網絡數據庫之外,metasploit中還可使用MSF RPC服務進行數據共享,因此msf RPC不只能夠共享滲透測試的數據,還能夠共享metasploit模塊和攻擊載荷,因此,要想使用Kage,就須要啓動msf RPC服務。windows
- 安裝使用
先下載Kage到本身的kail上,賦予權限:後端
啓動msf RPC服務:網絡
-a 0.0.0.0會將RPC服務綁定到全部的網絡地址,不然默認是127.0.0.1,因此要注意你的msf和Kage是否是在一個機器上,啓動Kage並登錄:session
登錄成功後,能夠先生成反彈木馬,設置好本身的客戶端:工具
執行後就能夠在session中管理咱們的會話了。測試
接下來的一套相信不用細說了,主要講工具的使用,好比系統信息和屏幕截圖:
能夠直接進行文件管理:
各類命令:
其餘的能夠本身研究,強大的一匹。
- 總結
- 經過查找資料,msf RPC服務的開啓方法還可使用:
msfconsole -q -x 'load msgrpc ServerHost=0.0.0.0 ServerPort=55552 User=msf and Pass=msfpwd' ,由於Kage啓動時more55552端口,因此能夠在這兒設置,打開Kage後不用再設置端口,由於msfrpcd啓動後端口默認是55553。
2.能夠將Kage架設到公網上(很爽有木有?),不過須要注意的是Kage端和msf端須要同類型操做系統,不然路徑問題致使沒法生成payload。
over~我於殺戮之中盛放,亦如黎明中的花朵!