badKarma — лучший тулкит для пентестинга

badKArma — тулкит на python3 позволяющий удобно управлять различными инструментами в одном месте. Запускайте их одним щелчком мыши, badKarma все настроит за вас (в крайнем случае каждая команда может быть подправлена перед выполнением).

Установка программы в Kali Linux

sudo apt install python3-pip python3-gi phantomjs mitmproxy ffmpeg gir1.2-gtk-vnc-2.0 gir1.2-gtksource-3.0 gir1.2-vte-2.91 gir1.2-osmgpsmap-1.0 gir1.2-webkit2-4.0 knockpy ncat gobuster

git clone https://github.com/r3vn/badKarma.git
cd badKarma
sudo pip3 install -r requirements.txt

chmod +x badkarma.py

Скриншоты

Брутфорс ssh

Поиск уязвимостей

Запуск BadKarma

./badkarma.py

Для начала добавим цель для сканирования:

badKarma автоматически сканирует порты указанного хоста или диапазона.

Для выбора доступны профили сканирования:

  • nmap_default — стандартное сканирование с помощью nmap,
  • nmap_intense_scan — интенсивное сканирование с помощью nmap, используются опции -T4 -A -v -oX
  • nmap_intense_scan_all_tcp — интенсивное сканирование всех TCP портов с помощью nmap, используются опции -p 1-65535 -T4 -A -v -oX
  • nmap_intense_scan_no_ping — интенсивное сканирование с помощью nmap без проверки, доступен ли хост (без пинга), используются опции -T4 -A -v -Pn -oX
  • masscan_full_tcp — полное сканирование с помощью Masscan, используются опции -p0-65535 --rate 10000 --banner
  • get-from-shodan — не проводить сканирование, а взять данные из shodan. Чтобы это работало, нужно указать свой API ключ от shodan. В Kali Linux API ключ от shodan нужно прописать в файле /badKarma/conf/shodan.conf.

Советую использовать nmap_intense_scan_no_ping, т. к. оно меньше всего привлекает внимание.

После запуска сканирования необходимо подождать пока оно не завершится.

Когда сканирование будет завершено, можно будет приступить к поиску уязвимостей.

Нажимаем на порт и выбираем в выпадающем меню действие.

Также badKarma умеет работать через прокси, достаточно настроить proxychains и включить в настройках.