目录
1.1 Armitage的介绍与原理
Armitage是一款图形化的Metasploit界面,它的原理是基于Metasploit框架,通过快速生成、执行各种攻击模块来进行渗透测试或攻击。
Armitage通过Metasploit提供的各种攻击模块,可以对目标主机进行扫描、漏洞检测、漏洞利用、提权等各种攻击操作。用户只需要在Armitage图形界面中选择想要的模块,就能快速生成一个针对目标主机的攻击任务,并且可以实时查看攻击结果。
另外,Armitage还提供了各种管理功能,包括主机管理、漏洞管理、凭证管理等,使用户能够方便地管理和跟踪攻击过程中的所有信息。
1.1.1 Armitage主要利用什么漏洞?为什么会出现这种漏洞?攻击怎么实现?
Armitage主要利用各种系统和应用程序中的漏洞,包括但不限于操作系统漏洞、网络协议漏洞、应用程序漏洞等。这些漏洞可能是由于设计缺陷、代码错误或未修补的安全漏洞所致。
具体地说,Armitage利用漏洞的方式主要包括以下三个步骤:
-
扫描漏洞:利用Armitage的漏洞扫描模块,探测目标系统和应用程序中存在的漏洞。
-
选择并利用漏洞:根据扫描结果选择目标系统和应用程序中存在的漏洞,并利用Armitage的攻击模块进行攻击,例如通过Metasploit框架实现漏洞利用、提权、远程控制等攻击手段,或使用其他工具等。
-
控制目标系统:利用Armitage的控制模块,实现对目标系统和应用程序的远程控制,例如获取系统信息、上传和下载文件、远程执行命令等操作。
总之,Armitage可以帮助渗透测试人员快速发现系统和应用程序中的漏洞,并利用这些漏洞实现攻击和控制目标系统。
需要注意的是,使用Armitage进行渗透测试需要谨慎地进行,因为攻击可能会对目标系统造成损害。在进行渗透测试前,建议先获得目标系统的授权,并遵守相关法律法规。
1.2 启动Armitage
1.2.1 Armitage启动的三种方法:
(1)菜单
(2)搜索栏
(3)命令行
1.2.2 Armitage启动前初始化:
1.3 使用Armitage生成被控端和主控端
1.3.1 Armitage的工作界面:
- 工作区(workspace):用于存储Armitage的所有活动记录和主机信息。
- 任务栏(taskbar):显示Armitage中的所有任务、主机和漏洞信息。
- 控制台(console):允许用户执行各种命令和任务。
1.3.2 使用Armitage生成如下命令(产生一个攻击载荷payload)
- 输出(output)选择multi/handler,则生成控制端,类似执行如下命令:
- 选择被控文件保存路径
- 查看保存的文件