Katana Framework Kurulumu ve Kullanımı

Merhaba dostlar!
Son bir kaç aydır Hapf aracımızın 2.0 güncellemesiyle, HapenTool aracımızın yayınlanmasıyla, güncellemeleriyle ve hata düzeltmeleriyle uğraşmaktan ve de eski yazıları güncellemekten yeni bir yazı yazmaya fırsat bulamıyordum. HapenTool ’a Katana Framework aracını eklemeye karar verince, dedi ki Joe, bununla ilgili bir yazı yazmalısın Jack.

Ekip olarak üzerinde çok konuştuk. Yazımızda kurulumunu da anlatalım mı yoksa yalnızca HapenTool komutunu mu verelim diye. Her iki kurulum yöntemini de anlatalım dedi Joe başgan ;) Lakin bana sorarsanız tercihim HapenTool ile kurulum olur :)

Katana, Python ile yazılmış açık kaynak kodlu pentest framework’udur.
Peki bu framework nedir aminiüm? Şimdi bak gardaş. Birkaç program yada kütüphane var, bunların hepsini topliyürlar birleştirip program haline getiriyürler buna da framework diyürler.

İstanbul ağzıyla devam edeyim :) Şu an bünyesinde 37 modül ve 2 araç bulunmakta. Modüller içerisinde admin panel bulucu, (bizimki daha güzel :P) port tarama aracı, Whois ve DNS Lookup tarama aracı, SQLi bypass gibi fonksiyonlar bulunuyor.

Kurulum

1. yöntem

Eğer HapenTool'un en son sürümünü kullanıyorsanız aşağıdaki komut ile kurulumu başlatabilirsiniz.
sudo ./hapentool.py --kur katana-framework

Eğer eski bir sürümü yahut hiç HapenTool'un hiç bir sürümünü kullanmamışsanız aşağıdaki komut ile güncel sürümü edinebilirsiniz. Detaylı bilgi için burayı inceleyebilirsiniz.
git clone https://github.com/HackerAdana/hapentool.git; cd hapentool 
chmod +x hapentool.py; sudo ./hapentool.py --baslat

2. yöntem

pip ile libusb1 paketini kuracağız. Düşündüğünüz gibi USB ile ilgili bir paket değil :)
pip ile kurulum yapabilmeniz için python-pip paketini kurmuş olmanız gerekiyor. Kurulu olduğunu varsayıyorum ve pip kurulumu ile başlıyorum.
sudo pip install libusb
Git deposundan uygulamamızı edinelim. (Bak yol daha yakın gel kur HapenTool’u uğraşma bununla ;D)
git clone https://github.com/PowerScript/KatanaFramework.git
cd KatanaFramework; chmod +x install
İlgili dizine geçtik ve install dosyasını çalıştırılabilir yaptık.
sudo ./install
Ve kurulumu başlattık, birkaç dakika sürebilir. Gerekli moduller yüklendikten sonra aracı başlatabileceksiniz.

Kullanımı

Kurulumu HapenTool ile yaptıysanız herhangi bir dizinde aşağıdaki komutu,
sudo ktfconsole
Kurulumu elle yaptıysanız, Katana dizininde aşağıdaki komutu çalıştırarak aracı başlatın.
sudo ./ktf.console
Hemen hemen tüm Framework'ların belli başlı komutları vardır. Daha önce Metasploit-framework yada Wordpress-framework gibi araçlar kullandıysanız oradaki komutları burada da kullanacağız ;)

Sqlmap kullanımında yaptığımız gibi komutları kullandıkça anlatacağım. İlk komutumuz show modules.
show modules
show modules, Framework içindeki modüllerin adlarını ve açıklamalarını görüntüler. Yukarıdaki resimdeki aydınlatılmış kısımlar modüllerin isimleridir. Karşılarında ise modüllerin açıklamaları bulunuyor. 

Şimdi web/sub.dns modulünü kullanacağız. Bu modül, wordlist içindeki subdomainleri arıyor. Katana 1000 satırlık bir subdomain wordlisti ile birlikte geliyor :) 


use komutu ile kullanacağımız modülü belirtelim.
use web/sub.dns
İlgili modulümüze geçtik ve burada kullanabileceğimiz komut sayısı artıyor.
web/sub.dns yerine kullanmak istediğiniz modulün adını yazmalısınız.


show options ile modulün ayarlarını görüntüleyelim.
show options
Bu komut, kullanmak istediğimiz modülün ayarlarını görüntüler. Her modülde farklı ayarlar bulunur.
web/sub.dns modulünün ayarlarına baktığımızda target, file ve port satırlarını görüyoruz.
target, hedef sistemin adresini; file, wordlistin adresini; port ise hedef portunu belirtiyor.


set komutu ise bu ayarları değiştirmemizi sağlıyor. target değişkenini değiştirelim.
set target google.com
Az önce çalıştırdığımız komutun üzerinde biraz duralım.
set komutu ile ayar değiştirmek istediğimizi söyledik. Sonra yanına target ekleyerek değiştireceğimiz ayarın target olduğunu belirttik. Ve target'in yanına hedef sitemiz olan google.com adresini yazdık.

target kısmına değiştirmek istediğimiz ayarı, google.com kısmına ise hedef sitemizi yazıyoruz.

Ben ek olarak wordlist dosyamı değiştireceğim. Siz bu adımı atlayın.
set file /tmp/wordlist.txt 
komutunu çalıştırdım ve file değişkenini /tmp/wordlist.txt olarak değiştirdim.

Şimdi modül ayarlarına tekrar bakalım.
show options
value tablosundaki satırların değiştiğini fark ettiniz sanırım :)


run komutu ile artık modülümüzü çalıştıralım.
run komutu modülün çalışmasını sağlıyor.
run
Şimdi çıktıları biraz inceleyelim.
İlk önce benim wordlistim içindeki kelimeleri denemiş, ardından Google üzerinde subdomain araması yapmış. En alttaki satırlarda ise sonuçları özetlemiş.

web/sub.dns modülünü kullanarak google.com domaininin subdomainlerini taradık.
Fakat hala web/sub.dns modulü içerisindeyiz.  Bir önceki menüye nasıl döneceğiz? onu da back komutu yapıyor :)
back
Modulden çıkmadan diğer modülleri görüntüleyemiyor yada geçiş yapamıyorsunuz. Özellik mi yoksa bug mı bilemiyorum.

Şimdi size bir ödev :) Admin panel modülü ile google.com adresinin admin panelini arayın :)

Soru, görüş ve öneri için lütfen bizimle iletişime geçin.
HackerAdana@Protonmail.com
#Jack