Armitage的安装与配置

本文详细介绍了Armitage,一款基于Metasploit的网络渗透测试工具,涉及安装与配置、工作界面、生成被控端与主控端、扫描网络、利用漏洞攻击、Meterpreter功能及其实例应用。文章还分析了其优点和缺点。
摘要由CSDN通过智能技术生成

目录

介绍:

Armitage的安装与配置

启动Armitage

1、Armitage启动前初始化:

2、Armitage启动的三种方法:

使用Armitage生成被控端和主控端

1、Armitage的工作界面:

2、使用Armitage生成如下命令(产生一个攻击载荷payload)

使用Armitage扫描网络

选择“Hosts/Nmap Scan/Quick Scan(OS detest) ”菜单​编辑

选择快速扫描方式

使用Armitage针对漏洞进行攻击

1、利用XP系统ms08_067漏洞对XP系统进行渗透

2、利用win7系统ms17_010漏洞对win7系统进行渗透

 使用Armitage完成渗透之后的后续工作

1、利用meterpreter可完成的五类任务,结果截图并作必要的说明。

2、案例1:利用Meterpreter 1/Access/Dump Hashes菜单,盗取目标主机(英文版XP)的系统密码哈希值。结果截图并作必要的说明。

3、案例2:利用Meterpreter 1/Explore/Browse Files菜单,浏览目标主机上的文件。结果截图并作必要的说明。

4、案例3:利用Meterpreter 1/Explore/Log Keystrokes菜单,记录目标用户敲击键盘的动作。结果截图并作必要的说明。

IV:在记事本中打点内容用于测试​编辑V:返回控制端可以看到所打内容已被监听​编辑总结:

Armitage的功能和特点

Armitage的优点包括:

Armitage的缺点包括:


介绍:

Armitage是一款基于Metasploit框架的图形化网络渗透测试工具,可以帮助渗透测试人员快速识别漏洞并利用它们。Armitage就是Metasploit的图形化操作界面。可以用它结合Metasploit中已知的exploit来针对内网主机存在的漏洞自动化渗透。

Armitage的安装与配置

Armitage可以在Windows系统、Linux系统和Mac OS X系统上安装。安装过程包括下载Armitage和Metasploit框架,配置Armitage连接到Metasploit框架,以及设置用户凭据。

安装

Apt-get update

启动Armitage

1、Armitage启动前初始化:

初始界面:

2、Armitage启动的三种方法:

(1)菜单

(2)工具栏

(3)命令行  Armitage

使用Armitage生成被控端和主控端

1、Armitage的工作界面:

(1)区域1:

(2)区域2:

(3)区域3:命令行控制台

2、使用Armitage生成如下命令(产生一个攻击载荷payload)

(1)输出(output)选择exe,生成payload,类似执行如下命令:

目录搜索:payload – windows – meterpreter – reverse_tcp.

接着进入后选择html

Save

注意:如果没创建好重复上述操作:

目录搜索:

/ -- var – www –html(如图):

创建成功:(如图)

(2)输出(output)选择multi/handler,则生成控制端,类似执行如下命令:

目录搜索:payload – windows – meterpreter – reverse_tcp.

I:复制文件到网站主目录

II:启动apache2并检查

III:在目标靶机下载被控端文件

IV:运行文件

V:返回控制端查看是否获取会话

使用Armitage扫描网络

在Armitage使用nmap扫描工具,结果截图并作必要的说明。

使用图形化的nmap扫描本地网段,网段号   192.168.149.0/24            

  1. 选择“Hosts/Nmap Scan/Quick Scan(OS detest) ”菜单

    (相当于命令:nmap --min-hostgroup 96 -sV -n -T4 -O -F --version-light 192.168.152.0/24)

    选择快速扫描方式

    (2)输入扫描的网段(3)扫描到的目标

    使用Armitage针对漏洞进行攻击

    1、利用XP系统ms08_067漏洞对XP系统进行渗透

    目标靶机:英文版XP,IP   192.168.149.130               

    (1)通过输入关键字(ms08_067)选择攻击模块,双击模块名称,在弹出的窗口中输入目标靶机的IP地址,勾选“Use a reverse connection”(反向连接)。

    (2)单击“Launch”按钮,攻击完成,是否建立会话?

    注意:必须先停止apache,因为apache使用445端口,与该命令也使用445端口发生冲突!

    2、利用win7系统ms17_010漏洞对win7系统进行渗透

    目标靶机:永恒之蓝靶机,IP   192.168.149.129               

    (1)通过输入关键字(ms17_010)选择攻击模块,双击模块名称,在弹出的窗口中输入目标靶机的IP地址,勾选“Use a reverse connection”(反向连接)。(2)单击“Launch”按钮,攻击完成,是否建立会话?

     使用Armitage完成渗透之后的后续工作

    1、利用meterpreter可完成的五类任务,结果截图并作必要的说明。

    (1)Access:跟系统权限有关,如查看系统哈希值、盗取令牌、提升权限等。

    (2)Interact:打开一个用于远程控制的命令,如系统命令行、Meterpreter命令等。

    (3)Explore:渗透,如浏览系统文件、显示进程、监视键盘、截图、控制摄像头等。

    (4)Pivoting:将主机设置成为跳板。

    (5)ARP Scan:利用目标主机对目标网络进行扫描。

    2、案例1:利用Meterpreter 1/Access/Dump Hashes菜单,盗取目标主机(英文版XP)的系统密码哈希值。结果截图并作必要的说明。

    目录:meterpreter 1 – access – Dump Hashes – registry method

    3、案例2:利用Meterpreter 1/Explore/Browse Files菜单,浏览目标主机上的文件。结果截图并作必要的说明。

    目录:Meterpreter – explore – Browse Files

    4、案例3:利用Meterpreter 1/Explore/Log Keystrokes菜单,记录目标用户敲击键盘的动作。结果截图并作必要的说明。

    I:启动键盘监听器

    目录:Meterpreter – Explore – Log KeystrokesII:启动后弹出的窗口

    III:目标靶机运行输入打开记事本

    IV:在记事本中打点内容用于测试V:返回控制端可以看到所打内容已被监听总结:

Armitage的功能和特点

Armitage的主要功能和特点包括:

- 可视化的Metasploit框架管理

- 自动化扫描和攻击

- 多个目标的管理

- 操作系统、服务和漏洞的过滤

- 协作和共享功能

Armitage的优点包括:

        可视化的界面使操作更加直观和易使用

        自动化工具可加快攻击速度

        共享和协作功能使团队工作效率更加高效

        能够同时攻击多个目标

Armitage的缺点包括:

        学习曲线相对与其他较崎岖

        自动化的工具有可能会导致攻击不可控制

        依赖Metasploit框架,需要去安装和配置

Armitage是一个很强大的Metasploit框架管理工具,可帮助安全专业的人员去执行渗透测试和攻击。它具有可视化的界面、自动化工具、协作以及共享的功能,同时也存在部分缺点。对于想要快速入门Metasploit框架的人来说,Armitage是一个非常很好的选择。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值