Kali Linux渗透测试 147 Armitage

本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程

Kali Linux渗透测试(苑房弘)博客记录

1. 简介

  • 开源免费图形前端

    • 作者自称是众多不会使用 metasploit 的安全专家之一(命令行)
    • msf 基于命令行,缺少直观的 gui 图形用户接口
  • atmitage 只是调用 msf 的漏洞利用能力

    • armitage 的每一个 gui 操作都可以对应 msf 中一条命令
  • 红队团队合作模拟对抗

    • 分为客户端(armitage) 和服务器(msfrpcd) 两部分
    • /usr/share/armitage/teamserver ip password
  • 可脚本化

  • 启动方式

    • service postgresql start
    • teamserver
      • 服务器:teamserver 服务器IP连接密码
      • 客户端:armitage
    • 单机启动
      • armitage
      • gui 启动
      • 127.0.0.1:55553
  • 发现主机

    • 手动添加IP主机
    • 扫描结果导入(nmap、nusses、openvas、nexpose、awvs)
    • 直接扫描发现(nmap、msf)
    • DNS 枚举发现
  • 扫描端口及服务

    • 在主机右键
  • 工作区 (workspace)

    • 个人视角的目标动态显示筛选,同一 team 的队员自定义工作区
    • 基于地址的工作区划分
    • 基于端口的工作区划分
    • 基于操作系统的工作区划分
    • 基于标签的工作区划分
  • 生成 payload

  • 主动获取目标

    • ms08-067
  • 被动获取目标

    • browser_autopwn2
  • Meterpreter shell 能力展示

  • 菜单能力
  • cortana 脚本

    • veil-Evasion:/use/share/veil-evasion/tools/cortana/veil_evasion.cna
      – https://github.com/rsmudge/cortana-scripts
  • 别无他法的最后选择

    • attacks
      • find attacks #自动分析匹配漏洞利用模块
      • hail mary
      • 洪水式漏洞利用代码执行,流量几特征明显,容易被发现
  • armitage 现状

    • 维护不及时,传言此项目以荒废
    • 仍然是目前唯一开源,免费的 metesploit 图形前端
  • Cobalt Strike

你可能感兴趣的:(kali-linux)