这篇文章主要介绍了Karkinos是什么,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。
Karkinos
Karkinos是一款针对CTF和渗透测试的瑞士军dao,支持反向Shell处理、数据编码/解码、数据加密/解密以及哈希破解等操作。该工具可以帮助广大研究人员让渗透测试或CTF的效率变得更高,此工具应仅用于您有权攻击的应用程序。任何误用或损坏均由用户自行负责。
Karkinos是一个轻量级的网络安全“瑞士军dao”,专为渗透测试和CTF设计,当前版本的Karkinos支持以下功能:
-
编码/解码字符
-
加密/解密文本或文件
-
反向Shell处理
-
破解和生成哈希
依赖组件
-
任何支持托管PHP网站的服务器,已在Apache服务器上进行了测试;
-
测试环境为PHP v7.4.9;
-
Python 3(确保Windows下路径为python,Linux下路径为python3);
-
pip3
-
支持树莓派;
最新功能
引入模块的概念
现在所有的功能模块全部存储在一个地方,以便更好地组织和访问:
新模块
目录和文件攻击演示:
视频地址:https://www.油管.com/embed/cS9j9FXs6bE?modestbranding=1
工具安装
Linux/BSD安装
首先,运行下列命令下载、安装和配置Karkinos,并安装依赖组件:
git clone https://github.com/helich0pper/Karkinos.git cd Karkinos pip3 install -r requirements.txt cd wordlists && tar -xf passlist.zip
如果没有安装tar的话,我们也可以使用资源管理器手动解压文件,只需要确保passlist.txt文件存在wordlists目录中即可。
接下来,将下列内容添加至php.ini文件中:
extension=php_sqlite3.dll
然后把项目源码存储到网站服务器的目录中进行站点托管,或者在Karkinos目录中运行下列命令:
php -S 127.0.0.1:8888
注意,千万不要使用端口5555,因为会跟反向Shell处理服务器起冲突。
注意,千万不要使用端口5556,因为会跟目录和文件攻击服务器起冲突。
Windows安装
首先,运行下列命令下载、安装和配置Karkinos,并安装依赖组件:
git clone https://github.com/helich0pper/Karkinos.git cd Karkinos pip3 install -r requirements.txt cd wordlists && tar -xf passlist.zip
如果没有安装tar的话,我们也可以使用资源管理器手动解压文件,只需要确保passlist.txt文件存在wordlists目录中即可。
接下来,将下列内容添加至php.ini文件中:
extension=php_sqlite3.dll
然后把项目源码存储到网站服务器的目录中进行站点托管,或者在Karkinos目录中运行下列命令:
php -S 127.0.0.1:8888
注意,千万不要使用端口5555,因为会跟反向Shell处理服务器起冲突。
工具演示
主菜单
工具登录页和快速访问菜单:
用户统计信息显示在这里。目前,记录的统计数据只是成功破解的哈希和哈希类型总数:
编码/解码
这个页面允许我们对常见数据格式进行编码/解码:
加密/解密
在该工具的帮助下,针对文本和文件的加密解密都变得非常简单,而且操作全部在本地完成:
功能模块
我们可以自行添加各种功能模块:
反向Shell处理
我们可以在一个页面中捕捉反向Shell并与其进行交互。
创建监听器实例:
配置监听器:
开启监听器并捕捉反向Shell:
完整的反向Shell处理演示:
视频地址:https://www.油管.com/embed/zriDUmHimXE?modestbranding=1
目录和文件攻击
创建一个实例:
配置实例:
开始扫描:
完整的目录和文件攻击演示:
视频地址:https://www.油管.com/embed/cS9j9FXs6bE?modestbranding=1
生成哈希
Karkinos能够生成常用的哈希,比如说:
-
MD5
-
SHA1
-
SHA256
-
SHA512
哈希破解
Karkinos提供了一个选项,可以使用一个包含超过1500万个常见密码和被破解密码的内置单词表同时破解哈希。此列表可以轻松修改和/或完全替换。
感谢你能够认真阅读完这篇文章,希望小编分享的“Karkinos是什么”这篇文章对大家有帮助,同时也希望大家多多支持亿速云,关注亿速云行业资讯频道,更多相关知识等着你来学习!
原创文章,作者:Maggie-Hunter,如若转载,请注明出处:https://blog.ytso.com/221763.html