Karkinos:针对CTF和渗透测试的瑞士军刀
Karkinos
Karkinos是一款针对CTF和渗透测试的瑞士军dao,支持反向Shell处理、数据编码/解码、数据加密/解密以及哈希破解等操作。该工具可以帮助广大研究人员让渗透测试或CTF的效率变得更高,此工具应仅用于您有权攻击的应用程序。任何误用或损坏均由用户自行负责。
Karkinos是一个轻量级的网络安全“瑞士军dao”,专为渗透测试和CTF设计,当前版本的Karkinos支持以下功能:
- 编码/解码字符
- 加密/解密文本或文件
- 反向Shell处理
- 破解和生成哈希
依赖组件
- 任何支持托管PHP网站的服务器,已在Apache服务器上进行了测试;
- 测试环境为PHP v7.4.9;
- Python 3(确保Windows下路径为python,Linux下路径为python3);
- pip3
- 支持树莓派;
最新功能
引入模块的概念
现在所有的功能模块全部存储在一个地方,以便更好地组织和访问:
新模块
目录和文件攻击演示:
视频地址:https://www.油管.com/embed/cS9j9FXs6bE?modestbranding=1
工具安装
Linux/BSD安装
首先,运行下列命令下载、安装和配置Karkinos,并安装依赖组件:
git clone https://github.com/helich0pper/Karkinos.git cd Karkinos pip3 install -r requirements.txt cd wordlists && tar -xf passlist.zip
如果没有安装tar的话,我们也可以使用资源管理器手动解压文件,只需要确保passlist.txt文件存在wordlists目录中即可。
接下来,将下列内容添加至php.ini文件中:
extension=php_sqlite3.dll
然后把项目源码存储到网站服务器的目录中进行站点托管,或者在Karkinos目录中运行下列命令:
php -S 127.0.0.1:8888
注意,千万不要使用端口5555,因为会跟反向Shell处理服务器起冲突。
注意,千万不要使用端口5556,因为会跟目录和文件攻击服务器起冲突。
Windows安装
首先,运行下列命令下载、安装和配置Karkinos,并安装依赖组件:
git clone https://github.com/helich0pper/Karkinos.git cd Karkinos pip3 install -r requirements.txt cd wordlists && tar -xf passlist.zip
如果没有安装tar的话,我们也可以使用资源管理器手动解压文件,只需要确保passlist.txt文件存在wordlists目录中即可。
接下来,将下列内容添加至php.ini文件中:
extension=php_sqlite3.dll
然后把项目源码存储到网站服务器的目录中进行站点托管,或者在Karkinos目录中运行下列命令:
php -S 127.0.0.1:8888
注意,千万不要使用端口5555,因为会跟反向Shell处理服务器起冲突。
工具演示
主菜单
工具登录页和快速访问菜单
用户统计信息显示在这里。目前,记录的统计数据只是成功破解的哈希和哈希类型总数
编码/解码
这个页面允许我们对常见数据格式进行编码/解码
加密/解密
在该工具的帮助下,针对文本和文件的加密解密都变得非常简单,而且操作全部在本地完成
功能模块
我们可以自行添加各种功能模块
反向Shell处理
我们可以在一个页面中捕捉反向Shell并与其进行交互。
创建监听器实例
配置监听器
开启监听器并捕捉反向Shell
完整的反向Shell处理演示:
视频地址:https://www.油管.com/embed/zriDUmHimXE?modestbranding=1
目录和文件攻击
创建一个实例
配置实例
开始扫描
完整的目录和文件攻击演示:
视频地址:https://www.油管.com/embed/cS9j9FXs6bE?modestbranding=1
生成哈希
Karkinos能够生成常用的哈希,比如说:
- MD5
- SHA1
- SHA256
- SHA512
哈希破解
Karkinos提供了一个选项,可以使用一个包含超过1500万个常见密码和被破解密码的内置单词表同时破解哈希。此列表可以轻松修改和/或完全替换。
项目地址
Karkinos:【GitHub传送门】
原创文章,作者: Admin ,转载请注明出处:https://secvery.com/5218.html