Armitage
其实命令行的操作方式之所以让很多人感到困难,主要是由于大多数人从小就习惯了Windows操作系统以及这个系统中的图形化操作软件。因此如果Metasploit有一个图形化的操作界面,那么学习起来将会是一个十分愉快的过程。
Armitage就是一款使用Java语言为Metasploit编写的图形化操作界面,利用它就可以轻松的使用Metasploit中的各种模块来实现自动化攻击。
一、如何启动 Armitage
Kali linux2020.1中没有包含Armitage,所以我们需要先下载这个工具,最简单的方法是直接下载解压。
二、使用 Armitage 生成被控端和主控端
其实命令行的操作方式之所以让很多人感到困难,主要是由于大多数人从小就习惯了Windows操作系统以及这个系统中的图形化操作软件。因此如果Metasploit有一个图形化的操作界面,那么学习起来将会是一个十分愉快的过程。
Armitage就是一款使用Java语言为Metasploit编写的图形化操作界面,利用它就可以轻松的使用Metasploit中的各种模块来实现自动化攻击。
三、使用 Armitage 扫描网络
Armitage中提供了一些常用的扫描功能,这些功能来自于Nmap,这样的话,我们无需再在两个工具之间进行切换。在Armitage中就可以完成所有的这些工作。首先我们使用Nmap来扫描主机系统,默认会扫描同一网段内的所有活跃主机,扫描的方式是单击菜单栏上的Hosts选项,然后在下拉菜单中选中“Nmap Scan”:
四、使用 Armitage 针对漏洞进行攻击
我们仍然以经典的ms17_010_eternalblue模块为例,单击这个模块之后,就可以开始攻击了。
五、使用 Armitage 完成渗透之后的工作
成功的渗透一台主机之后,我们就可以完成各种Meterpreter的任务。在目标主机上单击鼠标右键,可以看到弹出的菜单上多了一个Meterpreter选项:
总结:
在本章中,我们引入了 Metasploit 的图形化操作界面——Armitage,这是一款用Java开发的软件。它本身不具备渗透功能,但是可以远程操作 Metasploit,从而完成 Metasploit 才能完成的任务。建议初学者学习 Armitage,因为对于刚接触黑客技术的人来说,最困难的无非就是记住那些难记的命令,而使用 Armitage 则可以绕过这些困难,从而把更多的精力放在渗透上,而不是工具中。首先讲解了 Armitage 的安装与启动,接着介绍了使用 Armitage 如何生成远程控制软件的主控端与被控端。在 Armitage 中还集成了 Nmap,这样就可以把扫描和渗透两个操作无缝结合起来。先后介绍了如何对目标进行扫描和渗透,以及在成功之后进行的各种操作。我们将在下一章中讲解成功率更高的攻击方式,这也是目前最为热门的攻击方式。