badKarma是一款开源的网络侦查工具,该工具基于Python 3开发,提供了友好的图形化用户接口,可以帮助广大渗透测试人员在网络基础设施安全审计过程中执行网络侦查任务。
badKarma是一个模块化工具,基于python3 GTK+套件,插件是完全可交互的,并且支持渗透测试人员调整任务选项,将所有收集到的信息存储在一个会话文件中,或将输出转储为原始txt格式。
支持的插件可以在「extension」目录中找到,当前可用的插件如下:
目标相关的信息存储在会话文件中,我们可以通过工具的GUI界面添加目标,并且提供了一些默认扫描配置文件可供使用,或者我们也可以从主菜单导入工具输出文件。
项目提供了一个shodan-api脚本smap.py,允许测试人员直接从shodan导入目标的数据。它位于scripts目录中,需要在conf/shodan.conf中正确配置shodan-api密钥才能使用。
默认配置下,所有扫描输出都存储在「/tmp」目录中,然后在将输出导入到会话文件之后,将输出内容删除。
首先,由于该工具基于Python 3开发,因此我们需要在本地设备上安装并配置好Python 3环境。接下来,使用下列命令安装Kali Linux依赖:
$ apt install python3-pip python3-gi phantomjs mitmproxy ffmpeg gir1.2-gtk-vnc-2.0 gir1.2-gtksource-3.0 gir1.2-vte-2.91 gir1.2-osmgpsmap-1.0 gir1.2-webkit2-4.0
然后,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
$ git clone https://github.com/r3vn/badKarma.git
切换到项目目录中,使用pip3命令和项目提供的requirements.txt文件安装该工具所需的依赖组件:
$ cd badKarma
$ pip3 install -r requirements.txt
首先,我们需要给工具主脚本提供可执行权限,然后直接运行badKarma脚本即可:
本项目的开发与发布遵循GPL-3.0开源许可证协议。
https://github.com/r3vn/badKarma
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2707034.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论