目录
1.3.2 使用Armitage生成如下命令(产生一个攻击载荷payload)
1.4.1 在Armitage使用nmap扫描工具,使用图形化的nmap扫描本地网段(根据自己靶机ip网段),网段号 192.168.17.0/24 。
1.5.1 利用XP系统ms08_067漏洞对XP系统进行渗透。
1.5.2 利用win7系统ms17_010漏洞对win7系统进行渗透。
案例1:利用Meterpreter 1/Access/Dump Hashes菜单,盗取目标主机(英文版XP)的系统密码哈希值。
案例2:利用Meterpreter 1/Explore/Browse Files菜单,浏览目标主机上的文件。
案例3:利用Meterpreter 1/Explore/Log Keystrokes菜单,记录目标用户敲击键盘的动作。
1.1Armitage的介绍与原理
Armitage是一款图形化的Metasploit界面,它的原理是基于Metasploit框架,通过快速生成、执行各种攻击模块来进行渗透测试或攻击。
Armitage通过Metasploit提供的各种攻击模块,可以对目标主机进行扫描、漏洞检测、漏洞利用、提权等各种攻击操作。用户只需要在Armitage图形界面中选择想要的模块,就能快速生成一个针对目标主机的攻击任务,并且可以实时查看攻击结果。
另外,Armitage还提供了各种管理功能,包括主机管理、漏洞管理、凭证管理等,使用户能够方便地管理和跟踪攻击过程中的所有信息。
1.1.2 Armitage的主要功能包括:
-
网络扫描:Armitage可以对网络进行扫描,帮助用户发现漏洞和弱点。
-
渗透测试:Armitage提供了一个可视化的渗透测试工具,使用户可以轻松地管理和协调渗透测试流程。
-
漏洞利用:Armitage提供了多种漏洞利用工具,帮助用户快速利用发现的漏洞。
- 团队协作:Armitage可以支持多个用户协同工作,使团队成员可以轻松地分享信息和任务。
1.2 启动Armitage
1.2.1 Armitage启动的三种方法:
(1)菜单
(2)搜索栏
(3)命令行
1.2.2 Armitage启动前初始化:
1.3 使用Armitage生成被控端和主控端
1.3.1 Armitage的工作界面:
- 工作区(workspace):用于存储Armitage的所有活动记录和主机信息。
- 任务栏(taskbar):显示Armitage中的所有任务、主机和漏洞信息。
- 控制台(console):允许用户执行各种命令和任务。
1.3.2 使用Armitage生成如下命令(产生一个攻击载荷payload)
- 输出(output)选择multi/handler,则生成控制端,类似执行如下命令:
2.选择被控文件保存路径
3.查看保存的文件
I:复制文件到网站主目录
cp /var/www/payload6.exe /var/www/html/
II:启动apache2并检查
systemctl start apche2.service(启动apache2服务)
systemctl status apche2.service(检查apache2服务)
III:在目标靶机(32win7)下载被控端文件并保存
IV:运行文件
V:返回控制端(kali)查看是否获取会话
1.4 使用Armitage扫描网络
1.4.1 在Armitage使用nmap扫描工具,使用图形化的nmap扫描本地网段(根据自己靶机ip网段),网段号 192.168.17.0/24 。
(1)选择“Hosts/Nmap Scan/Quick Scan(OS detest) ”菜单,选择快速扫描方式
(相当于命令:nmap --min-hostgroup 96 -sV -n -T4 -O -F --version-light 192.168.152.0/24)
(2)输入扫描的网段
(3)扫描到的目标
1.5 使用Armitage针对漏洞进行攻击
1.5.1 利用XP系统ms08_067漏洞对XP系统进行渗透。
目标靶机:英文版XP,IP 192.168.17.130
(1)通过输入关键字(ms08_067)选择攻击模块,双击模块名称,在弹出的窗口中输入目标靶机的IP地址,勾选“Use a reverse connection”(反向连接)。
(2)单击“Launch”按钮,攻击完成,是否建立会话?
注意:必须先停止apache,因为apache使用445端口,与该命令也使用445端口发生冲突!
1.5.2 利用win7系统ms17_010漏洞对win7系统进行渗透。
目标靶机:永恒之蓝靶机,IP 192.168.17.129
(1)通过输入关键字(ms17_010)选择攻击模块,双击模块名称,在弹出的窗口中输入目标靶机的IP地址,勾选“Use a reverse connection”(反向连接)。
(2)单击“Launch”按钮,攻击完成,是否建立会话?
1.6 使用Armitage完成渗透之后的后续工作
1.6.1 利用meterpreter可完成的五类任务。
- Access:跟系统权限有关,如查看系统哈希值、盗取令牌、提升权限等。
- Interact:打开一个用于远程控制的命令,如系统命令行、Meterpreter命令等。
- Explore:渗透,如浏览系统文件、显示进程、监视键盘、截图、控制摄像头等。
- Pivoting:将主机设置成为跳板。
- ARP Scan:利用目标主机对目标网络进行扫描。
案例1:利用Meterpreter 1/Access/Dump Hashes菜单,盗取目标主机(英文版XP)的系统密码哈希值。
案例2:利用Meterpreter 1/Explore/Browse Files菜单,浏览目标主机上的文件。
案例3:利用Meterpreter 1/Explore/Log Keystrokes菜单,记录目标用户敲击键盘的动作。
I:启动键盘监听器
II:启动后弹出的窗口
III:目标靶机运行输入打开记事本
IV:在记事本中打点内容用于测试
V:返回控制端可以看到所打内容已被监听
1.7 总结
Armitage是一款针对Metasploit的图形化界面工具,主要用于渗透测试和攻击模拟。Armitage利用的漏洞与Metasploit相同,包括各种系统和应用程序的漏洞,例如常见的操作系统漏洞、Web应用程序漏洞、数据库漏洞、社交工程漏洞等等。这些漏洞出现的原因各不相同,有些是由于软件开发人员的疏忽或程序代码漏洞所造成的,有些是由于网络协议的缺陷所导致的。
1.71 为了防御这些漏洞,可以采取以下措施:
-
及时更新和修补软件,确保安全补丁得到及时安装,以防止漏洞被攻击者利用。
-
强化系统安全策略,例如设置账户密码复杂度和生命周期策略、限制系统远程访问、启用安全审计功能等。
-
加强安全意识培训,提高员工识别社交工程攻击和钓鱼邮件的能力。
-
配置网络防火墙和入侵检测系统,及时发现并阻止攻击者入侵。
-
使用加密技术保护敏感数据和通信,例如SSL协议、VPN等。
-
对关键系统和应用程序进行安全评估和漏洞扫描,及时发现和修复潜在的安全漏洞。