Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage

Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage

  • 介绍与打开Armitage工具
  • 使用Armitage工具做渗透测试

介绍与打开Armitage工具

Armitage组件是Metasploit 框架中一个完全交互式的图形化用户接口,由Raphael Mudge所开发。
Armitage工具包含Metasploit控制台,通过使用其标签特性,用户可以看到多个Metasploit 控制台或多个Meterpreter会话。

(1)启动Metasploit 服务。在Kali 桌面依次选择 “应用程序” | Kali Linux l “系统服务” Metasploit | community/pro start 命令启动Metasploit服务,将输出如下所示的信息:
Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage_第1张图片
从输出的信息中可以看到PostgreSQL9.1数据库服务已启动,并创建了数据库用户和数据库。

(2)启动Armitage工具。在Kali桌面依次选择 “ 应用程序 ” | Kali Linux l “ 漏洞利用工具集 ” | “ 网络漏洞利用 ” l armitage 命令,如图所示。
Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage_第2张图片
或者在终端运行armitage命令启动Armitage工具:

armitage

(3)启动armitage工具后,将显示如图所示的界面。
Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage_第3张图片
(4)在该界面显示了连接Metasploit服务的基本信息。在该界面单击Connect按钮,将显示如图所示的界面。
Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage_第4张图片
(5)该界面提示是否要启动Metasploit的RPC服务。单击“是(Y)”按钮,将显示如图所示的界面。
Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage_第5张图片
(6)该界面显示了连接Metasploit的一个进度。当成功连接到Metasploit 服务的话,将显示如图所示的界面。
Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage_第6张图片
(7)该界面共有三个部分,这里把它们分别标记为A、B和C。下面分别介绍这三部分。A:这部分显示的是预配置模块。用户可以在模块列表中使用空格键搜索提供的模块。
B:这部分显示活跃的目标系统,用户能执行利用漏洞攻击。
C:这部分显示多个Metasploit标签。这样,就可以运行多个Meterpreter命令或控制台会话,并且同时显示。

使用Armitage工具做渗透测试

(1)启动Armitage工具。从该界面可以看到默认没有扫描到任何主机。这里通过扫描,找到本网络中的所有主机。

(2)在Armitage工具的菜单栏中依次选择HostslNmap ScanlQuick Scan命令,将显示如图所示的界面。
Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage_第7张图片
(3)在该界面输入要扫描的网络范围,这里输入的网络范围是192.168.41.0/24。然后单击“确定”按钮,将开始扫描。扫描完成后,将显示如图所示的界面。
Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage_第8张图片
(4)从该界面可以看到,弹出了一个扫描完成对话框,此时单击“确定”按钮即可。并且在目标系统的窗口中,显示了三台主机。这三台主机就是扫描到的主机。从扫描完成的对话框中可以看到提示建议选择 Attacks l Find Atacks 命令,将可以渗透攻击目标系统。

(5)在菜单栏中依次选择Attacks l Find Attacks命令,运行完后将显示如图所示的界面。
Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage_第9张图片
(6)从该界面可以看到攻击分析完成,并且右击扫描到的主机将会看到有一个Attack菜单,如图所示。
Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage_第10张图片
(7)从该界面可以看到在目标主机的菜单中出现了Atack选项,在该菜单中共有五个选项。在没有运行Find Attacks命令前,只要Services、Scan和Host三个选项。这里扫描到的主机屏幕都是黑色,这是因为还没有识别出操作系统的类型。此时可以在菜单栏中依次选择HostslNmap ScanlQuick Scan(OS detect)命令,扫描操作系统类型。扫描完成后,将显示操作系统的默认图标。

(8)扫描操作系统。扫描完成后,将显示如图所示的界面。
Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage_第11张图片
(9)从该界面可以看到扫描到的目标主机,屏幕发生了变化。此时就可以选择目标,进行渗透攻击。

(10)此时,可以在预配置模块窗口选择模块渗透攻击目标系统,如选择渗透攻击浏览器模块。在预配置模块中依次选择exploitlwindows browseradobe_cooltype_sing模块,双击adobe_cooltype_sing模块,将显示如图所示的界面
Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage_第12张图片
(11)该界面显示了adobe_cooltype_sing模块的默认配置选项信息。这些选项的默认值,可以通过双击默认值修改。设置完成后,单击Launch按钮,在Armitage窗口将显示如图所示的界面。
Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage_第13张图片
(12)从该界面可以看到,使用adobe_cooltype_sing模块渗透攻击的过程。从最后的信息中可以看到,渗透攻击成功运行。以后某台主机访问http://192.168.41.235:8080/JEdB2oma7AEGV7G链接时,将会在目标主机上创建一个名为JEdB2oma7AEGV7G的PDF文件。只要有目标主机访问该链接,Armitage控制台会话中将会显示访问的主机,如图所示。
Kali学习 | 漏洞利用:4.1 Metasploit 的图形管理工具Armitage_第14张图片
(13)从该界面可以看到主机192.168.41.146,访问了http:/192.168.41.235:8080/
JEdB2oma7AEGV7G链接。并且,可以看到在主机192.168.41.146上创建了PDF文件。

参考书籍:《Kali Linux渗透测试技术详解》

你可能感兴趣的:(Kali,Linux渗透测试)