## 简介
Kage是`Metasploit RCP 服务器`的GUI 工具,它可以帮助初学者更好的理解和学习`Metasploit`。该工具还处于开发中,支持的功能有限,要使用它需要安装`Metasploit`和npm。
Kage具有Windows和linux两种操作系统的发行版,但都都需要安装Metasploit Framework方可以使用。但对于kali而言,这些预备的环境都是已经安装好了的,所以,我们在下载其linux执行程序后,使用root权限登录便可以快速的进行使用了。
## 安装
项目源地址:[传送门](https://github.com/Zerx0r/Kage)
linux执行程序:[下载](https://owncloud.gotarget.top/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7/MSF%E6%A1%86%E6%9E%B6%E7%9B%B8%E5%85%B3/msf%E8%BE%85%E5%8A%A9%E5%B7%A5%E5%85%B7/%E5%9B%BE%E5%BD%A2%E5%8C%96%E6%8E%A7%E5%88%B6%E5%8F%B0/Kage.0.1.1-beta_linux.AppImage)
### 注意项
- **将程序下载到kali中,使用root权限执行,便可以进行使用了。**
- 建议使用root账户登录kali进行执行,因为kage在普通账户下通过root终端执行可能会出现一系列的权限不足的情况。
### 引申
对于kali而言,默认不支持root账户登录。但在我们修改其root账户的密码后,便可以使用root账户登录kali操作系统了。
```
sudo su
输入密码(默认kali)
passwd root
输入新密码
输入新密码(现设置为root)
注销用户后便可以使用root账户登录了
```
## 使用
### 1、启动Kage
双击kage程序 ==》 点击电源键 ==>它会自动启动msf服务,并填充账户密码 ==》 Connect
**如果你是用的普通用户登录,请打开root终端,然后在终端中启动kage程序**

### 2、生成木马程序
- 初始界面
- Jobs是监听功能,Payload generator是木马生成程序
- 生成木马支持多种平台和方式,选择你所需要的方式进行木马生成。后续的监听也是需要保持同生成木马的一致性(本机IP、负载方法、监听端口)

- 木马生成(填写程序名、负载方法、本机ip、端口、程序类型、编码方式(一般默认))
- 负载方法常用的是windows/meterpreter/reverse_tcp,当然,它也支持对安卓、linux以及java、python的负载方法,根据个人的测试环境。

- 生成的木马程序可以在右侧Saved as中看到是在root目录下,自己去目录中把文件拖出来就可以了。后续录音、拍照、下载等功能使用时的文件在会在该目录下
- 如果你是使用普通账户使用,那么你将必须使用root终端进入root目录后,使用 **mv** 命令将文件移出root目录下!
### 开启监听并发送木马
- 监听功能需要一一匹配木马生成的各种参数(负载、本机IP、端口)

- 在靶机启动程序后,将会在Sessions控制区看到信息
- 本次实验两台靶机分别为windows11(主机)、windows10(虚拟机)

- 可以看到许多有关靶机的信息已经获取到了。使用更多操作我们进入**Interact**控制区
#### 系统指令
- 可以系统截屏、获取进程、重启和关机

#### 文件指令
- 可以对用户的文件进行操作,也可以自己再上传文件操作

#### 网络指令
- 将在用户不知情的情况下获取用户的网络情况

#### 拍照指令
- 将在用户不知情的情况下打开摄像头拍照,需要选择前置还是后置摄像头操作。(注意,摄像头此时一般会亮的)

#### 录音指令
- 将在用户不知情的情况下,录制音频文件。

#### 文件存放
- 默认文件存放地址:`/root/kage`
- 这里放的是截屏和录音文件

## 后记
单纯使用Kage生成的木马程序早已被各大平台的病毒库标记,因而若是需要使用,是需要自己再进行免杀处理和伪装处理的。本次实验过程中,在文件进入靶机便已经被拦截。所有需要进行信任处理才可以进行。
当然,对于此类远控的程序与方法,仅作为安全知识普及说明,请不要用此类技术进行危险行为!
**未经授权的安全测试皆为违法行为,请一定注意!**
## 补充
**实验使用系统镜像下载**(镜像存放于个人存储空间、可直接下载)
**kali-linux-2021.4a-vmware-amd64**——**[下载](https://owncloud.gotarget.top/%E7%B3%BB%E7%BB%9F%E9%95%9C%E5%83%8F/Linux%E9%95%9C%E5%83%8F/KALI/kali-linux-2021.4a-vmware-amd64.7z)**
使用:下载后打开vmx文件后,便会自动加载Vmware进行启动,而后便可以进行使用了。
**默认root密码:kali**
默认存在账户:kali
默认账户密码:kali

msf可视化远控平台——Kage