本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程
1. 简介
开源免费图形前端
- 作者自称是众多不会使用 metasploit 的安全专家之一(命令行)
- msf 基于命令行,缺少直观的 gui 图形用户接口
atmitage 只是调用 msf 的漏洞利用能力
- armitage 的每一个 gui 操作都可以对应 msf 中一条命令
红队团队合作模拟对抗
- 分为客户端(armitage) 和服务器(msfrpcd) 两部分
- /usr/share/armitage/teamserver ip password
可脚本化
启动方式
- service postgresql start
- teamserver
- 服务器:teamserver 服务器IP连接密码
- 客户端:armitage
- 单机启动
- armitage
- gui 启动
- 127.0.0.1:55553
发现主机
- 手动添加IP主机
- 扫描结果导入(nmap、nusses、openvas、nexpose、awvs)
- 直接扫描发现(nmap、msf)
- DNS 枚举发现
扫描端口及服务
- 在主机右键
工作区 (workspace)
- 个人视角的目标动态显示筛选,同一 team 的队员自定义工作区
- 基于地址的工作区划分
- 基于端口的工作区划分
- 基于操作系统的工作区划分
- 基于标签的工作区划分
生成 payload
主动获取目标
- ms08-067
被动获取目标
- browser_autopwn2
Meterpreter shell 能力展示
- 菜单能力
cortana 脚本
- veil-Evasion:/use/share/veil-evasion/tools/cortana/veil_evasion.cna
– https://github.com/rsmudge/cortana-scripts
- veil-Evasion:/use/share/veil-evasion/tools/cortana/veil_evasion.cna
别无他法的最后选择
- attacks
- find attacks #自动分析匹配漏洞利用模块
- hail mary
- 洪水式漏洞利用代码执行,流量几特征明显,容易被发现
- attacks
armitage 现状
- 维护不及时,传言此项目以荒废
- 仍然是目前唯一开源,免费的 metesploit 图形前端
Cobalt Strike