Karkinos Navaja Suiza para Pentesting y CTF Hacking
Karkinos Navaja Suiza para Pentesting y CTF Hacking

Karkinos: Navaja Suiza para Pentesting y CTF Hacking

Si te gusta el pentesting, los CTFs, o incluso el hacking en general, sin duda te gustará Karkinos. Desarrollado por @helich0pper, Karkinos es un conjunto de herramientas de código abierto basadas en la web que automatizan los pasos clásicos de las pruebas de penetración y los CTF.

En palabras simples, utiliza esta herramienta para hacer pruebas de penetración o cualquier CTF de hacking más eficiente.

Karkinos es una “navaja suiza” de peso ligero para las pruebas de penetración y/o el hacking CTF (Capture The Flag). Actualmente, Karkinos ofrece lo siguiente:

  • Codificación/Descodificación de caracteres
  • Encriptación/Desencriptación de texto o archivos
  • Manejo de shell inverso (Reverse shell handling)
  • Cracking y generación de hashes

Descargo de Responsabilidad

Esta herramienta debe ser utilizada sólo en aplicaciones que tengas permiso para atacar. Cualquier mal uso o daño causado será responsabilidad exclusiva de los usuarios.

Dependencias

  • Cualquier servidor capaz de alojar PHP
  • Probado con PHP 7.4.9
  • Probado con Python 3.8

Asegúrese de que está en tu ruta como:

  1. Windows: python
  2. Linux: python3

Si no lo está, cambia los comandos en includes/pid.php

  • pip3
  • Raspberry Pi Zero amigable 🙂 (crackea los hashes bajo tu propio riesgo)

Instalación

Esta guía de instalación asume que tienes todas las dependencias. Una página Wiki para la instalación, la solución de problemas y el uso estará disponible muy pronto…

Linux/BSD

Abre una terminal y ejecuta los siguientes comandos:

git clone https://github.com/helich0pper/Karkinos.git
cd Karkinos
pip3 install -r requirements.txt
cd wordlists && unzip passlist.zip
Instalar Karkinos en Linux
Instalar Karkinos en Linux

Para el último comando, también puedes descomprimirlo manualmente usando el explorador de archivos. Sólo asegúrate de que passlist.txt está en el directorio wordlists.

Nota

Asegúrate de que tienes privilegios de escritura para db/main.db

  • Habilita la siguiente extensión en tu archivo php.ini: extension=mysqli

Si estás probando Karkinos en tu servidor local, encuentra el archivo de configuración ejecutando el siguiente comando:

php -i | grep "Loaded Configuration File"

Entonces, realiza los cambios para habilitar la extensión:

nano /etc/php/7.4/cli/php.ini

Nota

MySQLi sólo se utiliza para almacenar estadísticas.

Eso es todo. Ahora sólo tienes que alojarlo en tu servidor web preferido o ejecutar:

php -S 127.0.0.1:8888

en el directorio de Karkinos.

Importante

El uso de los puertos 5555, 5556 o 5557 entrará en conflicto con los Módulos. Si insistes en utilizar estos puertos, cambia el valor de PORT en:

/bin/Server/app.py Línea 87
/bin/Busting/app.py Línea 155
/bin/PortScan/app.py Línea 128

Windows

Descarga el archivo .Zip desde el repositorio de Github, descomprime los archivos y abre una consola de CMD:

Descarga: https://github.com/helich0pper/Karkinos.git
pip3 install -r requirements.txt
cd wordlists && unzip passlist.zip

Aquí también puedes descomprimirlo manualmente usando el explorador de archivos. Sólo asegúrate de que passlist.txt está en el directorio wordlists.

  • Habilita la siguiente extensión en tu archivo php.ini: extension=mysqli

Eso es todo. Ahora sólo tienes que alojarlo en tu servidor web preferido.

Demostración

Visualiza las capturas de pantalla para una mejor idea de los módulos disponibles:

Menú de inicio

Página de aterrizaje y menú de acceso rápido.

Página de Inicio de Karkinos
Página de Inicio de Karkinos

Aquí se muestran las estadísticas del usuario. Actualmente, las estadísticas registradas son sólo el total de hashes y tipos de hash crackeados con éxito.

Página de Estadísticas de Karkinos
Página de Estadísticas de Karkinos

Encoding/Decoding

Esta página te permite codificar/decodificar en los formatos más comunes (es posible que se añadan más en breve)

Codificación y Descodificación de texto
Codificación y Descodificación de texto

Encrypt/Decrypt

La encriptación y desencriptación (cifrado/descifrado) de textos o archivos es fácil y de total confianza, ya que se realiza localmente.

Cifrado y descifrado de texto
Cifrado y descifrado de texto

Modules

Se añadirán más módulos. Por lo pronto, existen los siguientes:

Reverse Shell Handling

En esta página se puede capturar e interactuar con las Reverse shells.

Crear una instancia de escucha

Módulo para Reverse shells
Módulo para Reverse shells

Configurar la escucha

Configurar oyente para shell reverso
Configurar oyente para shell reverso

Inicia el oyente y captura un shell:

Capturar una reverse shell
Capturar una reverse shell

Directory and File Busting

Crear una instancia

Crear instancia de Busting
Crear instancia de Busting

Configúralo

Configurar Busting para Directorio
Configurar Busting para Directorio

Inicia el escaneo

Escanear archivos mediante busting
Escanear archivos mediante busting

Escaneo de puertos

Los pasos son similares para el escaneo de puertos. Inicia el escáner, a continuación configurar los parámetros e inicia el escaneo:

Escáner de puertos con Karkinos
Escáner de puertos con Karkinos

Generación de Hashes

Karkinos puede generar hashes de uso común como:

  • MD5
  • SHA1
  • SHA256
  • SHA512
Convertir a hash
Convertir a hash

Cracking de Hashes

Karkinos ofrece la opción de crackear simultáneamente hashes usando una lista de palabras incorporada que consiste en más de 15 millones de contraseñas comunes y vulneradas. Esta lista puede ser fácilmente modificada y/o reemplazada por completo.

Cracking de Hashes con Karkinos
Cracking de Hashes con Karkinos
Dark Mode

Karkinos (este enlace se abre en una nueva ventana) por helich0pper (este enlace se abre en una nueva ventana)

Penetration Testing and Hacking CTF’s Swiss Army Knife with: Reverse Shell Handling – Encoding/Decoding – Encryption/Decryption – Cracking Hashes / Hashing

  1. pregunta que tipo de sistema utilizan siempre para que todo funcione o como se encuentra configurado? cada herramienta que pruebo como estudio tiene un error ya sea con descarga de ngrok, con el tunneling con ngrok, problema con apache2, problema con grep: sendlink: no existe el fichero o el directorio, problemas de links vacíos, problema hasta de funcionamiento con el servidor local, que no se visualizan bien las plantillas o que el envio o recepcion de datos no carga o guarda o que el sitio se queda cargando, nada funciona, manejo las herramientas sobre kali GNU/Linux Rolling actualizado a su ultima version con kernel: Linux 5.10.0-kali3-amd64 de Arquitectura: x86x64.

    si pudieras por favor explicar, decir o dejar algunos links de instalación o configuración o corrección de errores o si es necesario cambiar el sistema o distribución de linux, no se necesito alguna solución por favor, se agradece la ayuda, porque hasta el momento nada sirve para nada, es frustrante

    1. Hola qué tal!

      Desde el 2020 utilizamos Parrot OS para las pruebas. Anteriormente, utilizábamos Kali Linux.
      Lo que comentas son distintos problemas e imagino distintas herramientas a prueba. ¿Cuál es el problema actual con esta herramienta en particular?
      Las configuraciones son tal cuál se detalla en cada herramienta. En el caso de ngrok, la configuración consiste en descargar el binario, colocarlo en /usr/local/bin (para ejecutarlo desde cualquier ubicación). Luego registrarte, y colocar el token de tu cuenta. Similar a: ./ngrok authtoken "blablabla"

      Un saludo,

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda