Armitage的介绍和使用

目录

1.1Armitage的介绍与原理

1.1.2 Armitage的主要功能包括:

1.2 启动Armitage

1.2.1 Armitage启动的三种方法:

1.2.2 Armitage启动前初始化:

1.3 使用Armitage生成被控端和主控端

1.3.1 Armitage的工作界面:

1.3.2 使用Armitage生成如下命令(产生一个攻击载荷payload)

1.4 使用Armitage扫描网络

1.4.1 在Armitage使用nmap扫描工具,使用图形化的nmap扫描本地网段(根据自己靶机ip网段),网段号 192.168.17.0/24               。

1.5 使用Armitage针对漏洞进行攻击

1.5.1 利用XP系统ms08_067漏洞对XP系统进行渗透。

1.5.2 利用win7系统ms17_010漏洞对win7系统进行渗透。

1.6 使用Armitage完成渗透之后的后续工作

1.6.1 利用meterpreter可完成的五类任务。

案例1:利用Meterpreter 1/Access/Dump Hashes菜单,盗取目标主机(英文版XP)的系统密码哈希值。

案例2:利用Meterpreter 1/Explore/Browse Files菜单,浏览目标主机上的文件。

案例3:利用Meterpreter 1/Explore/Log Keystrokes菜单,记录目标用户敲击键盘的动作。

1.7 总结

1.71 为了防御这些漏洞,可以采取以下措施:


1.1Armitage的介绍与原理

Armitage是一款图形化的Metasploit界面,它的原理是基于Metasploit框架,通过快速生成、执行各种攻击模块来进行渗透测试或攻击。

Armitage通过Metasploit提供的各种攻击模块,可以对目标主机进行扫描、漏洞检测、漏洞利用、提权等各种攻击操作。用户只需要在Armitage图形界面中选择想要的模块,就能快速生成一个针对目标主机的攻击任务,并且可以实时查看攻击结果。

另外,Armitage还提供了各种管理功能,包括主机管理、漏洞管理、凭证管理等,使用户能够方便地管理和跟踪攻击过程中的所有信息。

1.1.2 Armitage的主要功能包括:

  • 网络扫描:Armitage可以对网络进行扫描,帮助用户发现漏洞和弱点。

  • 渗透测试:Armitage提供了一个可视化的渗透测试工具,使用户可以轻松地管理和协调渗透测试流程。

  • 漏洞利用:Armitage提供了多种漏洞利用工具,帮助用户快速利用发现的漏洞。

  • 团队协作:Armitage可以支持多个用户协同工作,使团队成员可以轻松地分享信息和任务。

1.2 启动Armitage

1.2.1 Armitage启动的三种方法:

(1)菜单

(2)搜索栏

(3)命令行 

1.2.2 Armitage启动前初始化:

1.3 使用Armitage生成被控端和主控端

1.3.1 Armitage的工作界面:

  • 工作区(workspace):用于存储Armitage的所有活动记录和主机信息。
  • 任务栏(taskbar):显示Armitage中的所有任务、主机和漏洞信息。
  • 控制台(console):允许用户执行各种命令和任务。

1.3.2 使用Armitage生成如下命令(产生一个攻击载荷payload)

  1. 输出(output)选择multi/handler,则生成控制端,类似执行如下命令:

 2.选择被控文件保存路径

 

 3.查看保存的文件

 

I:复制文件到网站主目录

cp /var/www/payload6.exe /var/www/html/

II:启动apache2并检查

systemctl start apche2.service(启动apache2服务)

systemctl status apche2.service(检查apache2服务)

III:在目标靶机(32win7)下载被控端文件并保存

IV:运行文件

 

V:返回控制端(kali)查看是否获取会话

1.4 使用Armitage扫描网络

1.4.1 在Armitage使用nmap扫描工具,使用图形化的nmap扫描本地网段(根据自己靶机ip网段),网段号 192.168.17.0/24               

(1)选择“Hosts/Nmap Scan/Quick Scan(OS detest) ”菜单,选择快速扫描方式

(相当于命令:nmap --min-hostgroup 96 -sV -n -T4 -O -F --version-light 192.168.152.0/24)

(2)输入扫描的网段

(3)扫描到的目标

1.5 使用Armitage针对漏洞进行攻击

1.5.1 利用XP系统ms08_067漏洞对XP系统进行渗透。

目标靶机:英文版XP,IP   192.168.17.130               

(1)通过输入关键字(ms08_067)选择攻击模块,双击模块名称,在弹出的窗口中输入目标靶机的IP地址,勾选“Use a reverse connection”(反向连接)。

(2)单击“Launch”按钮,攻击完成,是否建立会话?

注意:必须先停止apache,因为apache使用445端口,与该命令也使用445端口发生冲突!

1.5.2 利用win7系统ms17_010漏洞对win7系统进行渗透。

目标靶机:永恒之蓝靶机,IP  192.168.17.129                

(1)通过输入关键字(ms17_010)选择攻击模块,双击模块名称,在弹出的窗口中输入目标靶机的IP地址,勾选“Use a reverse connection”(反向连接)。

(2)单击“Launch”按钮,攻击完成,是否建立会话?

1.6 使用Armitage完成渗透之后的后续工作

1.6.1 利用meterpreter可完成的五类任务。

  • Access:跟系统权限有关,如查看系统哈希值、盗取令牌、提升权限等。
  • Interact:打开一个用于远程控制的命令,如系统命令行、Meterpreter命令等。
  • Explore:渗透,如浏览系统文件、显示进程、监视键盘、截图、控制摄像头等。
  • Pivoting:将主机设置成为跳板。
  • ARP Scan:利用目标主机对目标网络进行扫描。

案例1:利用Meterpreter 1/Access/Dump Hashes菜单,盗取目标主机(英文版XP)的系统密码哈希值。

 

案例2:利用Meterpreter 1/Explore/Browse Files菜单,浏览目标主机上的文件。

 

案例3:利用Meterpreter 1/Explore/Log Keystrokes菜单,记录目标用户敲击键盘的动作。

I:启动键盘监听器

II:启动后弹出的窗口

III:目标靶机运行输入打开记事本

IV:在记事本中打点内容用于测试

V:返回控制端可以看到所打内容已被监听

1.7 总结

Armitage是一款针对Metasploit的图形化界面工具,主要用于渗透测试和攻击模拟。Armitage利用的漏洞与Metasploit相同,包括各种系统和应用程序的漏洞,例如常见的操作系统漏洞、Web应用程序漏洞、数据库漏洞、社交工程漏洞等等。这些漏洞出现的原因各不相同,有些是由于软件开发人员的疏忽或程序代码漏洞所造成的,有些是由于网络协议的缺陷所导致的。

1.71 为了防御这些漏洞,可以采取以下措施:

  1. 及时更新和修补软件,确保安全补丁得到及时安装,以防止漏洞被攻击者利用。

  2. 强化系统安全策略,例如设置账户密码复杂度和生命周期策略、限制系统远程访问、启用安全审计功能等。

  3. 加强安全意识培训,提高员工识别社交工程攻击和钓鱼邮件的能力。

  4. 配置网络防火墙和入侵检测系统,及时发现并阻止攻击者入侵。

  5. 使用加密技术保护敏感数据和通信,例如SSL协议、VPN等。

  6. 对关键系统和应用程序进行安全评估和漏洞扫描,及时发现和修复潜在的安全漏洞。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Armitage是一款Java写的Metasploit图形界面化的渗透软件,它可以用于自动化渗透测试,结合Metasploit中已知的exploit来攻击内网主机存在的漏洞。Armitage可以在Windows、Linux和Mac OS X上安装。在Kali Linux中,Armitage默认是不安装的,但你可以通过以下步骤来安装Armitage: 1. 访问Kali Linux官方网站的工具页面或者GitLab上的下载地址。 2. 在页面中找到并下载Armitage的安装包。 3. 安装Armitage的依赖库,并按照官方的指导进行安装。 4. 配置数据库,确保Armitage能够连接到Metasploit框架。 5. 完成安装后,你可以开始使用Armitage来进行渗透测试。 需要注意的是,由于Armitage的作者已经不再更新版本,因此在Kali Linux中默认不安装Armitage。但你可以通过上述步骤来手动安装并使用Armitage。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [Armitage](https://blog.csdn.net/qq_71164192/article/details/130972866)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [在2022年的kali linux上面安装armitage](https://blog.csdn.net/jimmyback/article/details/124281626)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值