Kage(GUI Base Metasploit Session Handler) Review

이번주중이였나요, kitploit에 눈길이 가는 툴 하나가 올라왔습니다. 바로 Metasploit의 shell sessions을 관리하는 웹 도구인 Kage 입니다.

테스트 좀 해보고 약간 아쉬운 부분도 좀 있지만 그래도 이런 계열의 툴이 많지는 않기에 글로 정리해봅니다.

왜인지는 모르겠으나 툴 보자마자 솜브라가 생각남…

What is kage?

msfrpc <=> kage(web) 구조로 Metasploit의 session 즉, 탈취된 대상들을 관리하고 편하게 볼 수 있는 그런 도구입니다. 번외로 Payload가 담긴 실행파일을 만드는 기능(msfvenom, msfpayload)도 추가되어 있어 직접 타이핑하기 귀찮은 분들에겐 좋은 도구로 보이네요. (심지어 suggestion 까지 다 구현되었음) 보아하니 session 관련 로직은 msfrpcd로 부터 데이터 받아서 처리하고 Payload 관련 부분은 msfvenom으로 단순하게 명령 내리는식으로 동작하는 것 같습니다.

Install?

우선 소스코드를 클론해줍시다

git clone https://github.com/WayzDev/Kage.git 
cd Kage

yarn을 통해서 디펜던시 잡아주고, 실행하면 바로 웹 서버가 동작하게 됩니다. 기본 포트는 8080입니다

yarn
yarn run dev

접속정보는 아래에서 지정한 계정

Run MSF RPC

자 kage 실행해서 웹 보시면 아시겠지만 msfrpc의 정보를 요구합니다. msfrpcd 실행합시다. (예전엔 데이터 공유? 관리? 차 rpcd로 해봤었는데, 확실히 약간 느리긴합니다..)

msfrpcd -U hwul -P test
[*] MSGRPC starting on 0.0.0.0:55553 (SSL):Msg...
[*] MSGRPC backgrounding at 2019-03-15 08:05:16 +0900...
[*] MSGRPC background PID 11771

-U, -P 옵션으로 로그인 정보 지정해줍시다.

기능.. 그리고 테스트

우선 기본적으로 제공되는 기능은 아래와 같습니다. (그냥 눈으로 보면서 적은거라 더 있을수도 있어요. 제가 못봤을지도..)

  • 시스템 정보
  • 스크립샷
  • 시스템 커맨드
  • 파일 시스템 구조 밑 탐색
  • 네트워크 명령어
  • 웹캠
  • 마이크

처음 접속하면 이런 화면을 만나게됩니다. 우선 Jobs는 metasploit에서 각 모듈을 실행 시 job으로 밀어넣어 처리하는것과 동일하며, payload 및 관련 정보 세팅해서 msfrpcd 서버에서 구동시켜줄 수 있습니다.

동작 과정중에 shell sessions이 연결되면 sessions 리스트에서도 보이게됩니다. 간략한 정보랑 상세보기/연결종료 정도가 있네요.

위에 이야기드린 부분들이긴한데, 그냥 시스템 정보 볼 수 있고.

파일리스트도 한번 봐주고…

네트워크 정보도 볼 수 있습니다.

UI도 깔끔하고 접근성도 좋긴하지만, 하나 큰 단점이 있는게 미리 지정된 명령셋만 사용이 가능하다는 점입니다. 결국은 웹에서 모든걸 처리할 수 있지않은, 즉 현재로썬 메인 도구가 아닌 훌륭한 보조수단 정도로써 사용될 수 있을 것 같네요.

물론 점차 기능이 생기고 나아지만 다른 이야기겠지만요 :)

Reference

https://www.kitploit.com/2019/03/kage-graphical-user-interface-for.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+PentestTools+%28PenTest+Tools%29