目录
Armitage是一款用Java为Metasploit编写的图形化操作界面,通过它可以轻松的使用Matesplit中各种模块来实现自动化攻击。
说明
按照《Kali Linux2 网络渗透测试实践指南 第二版 》第八章操作
通过使用Kali Linux Metasploit复现永恒之蓝实例,我们在Armitage上将对应命令行指令再次操作,从而熟悉其使用方式。
仅供学习讨论使用,请勿进行非法操作
安装
Kali Linux 2022.03中没有包含Armitage, 所以下载安装
sudo apt-get install armitage
sudo service postgresql start
armitage
一定要运行pstgresql!
运行armitage指令后,弹窗connect,使用默认参数即可
针对询问PRC服务,选择“是“
当出现连接被拒绝是,只需等待即可
等待一段时间后,出现下图代表成功
扫描网络
Armitage提供了Nmap扫描功能, 在Armitage中就可以完成所有工作。首先使用Nmap扫描目标系统,默认会扫描同一网段内的所有活跃主机。单击菜单栏上的“Hosts”, 然后在下拉菜单中选择“Nmap Scan”。
Armitage中的Nmap 一共提供了8种扫描方式,几乎涵盖了Nmap的所有经典扫描方式。其中Intense Scan(深度扫描),Quick Scan(快速扫描),Ping Scan(ping命令扫描)。
Quick Scan (OS detect)
以Quick Scan(OS detect)为例,是一种快速扫描方式,同时会扫描出操作系统类型(OS)。如下图所示:
输入网段
这里的配置同使用Kali Linux Metasploit复现永恒之蓝实例,
即攻击机所在IP地址网段为192.168.229.0/24
(注:这里一共开了两台靶机,一个是metaspliot2,一个是永恒之蓝)
扫描结果
如下图会显示活跃主机,并且以系统图标形式显示出来
同时最下面的窗口可以看到哦Nmap执行时的具体命令行交互情况
找到windows图标那台机器,接下来复现永恒之蓝的图形化攻击
图形化ms17_010
在左上角的输入框中输入“ms_010”,出现对应的auxiliary\exploit模块
先扫描 auxiliary
双击图中选择的模块,在弹出的对话框中RHOSTS为192.168.229.136这台机器
再攻击
双击图中选择的模块,在弹出的对话框中RHOSTS为192.168.229.136这台机器
这里一定记得选择“Use a reverse connection”, Targets这边可以选择自动,也可以选择windows7。其他为默认配置
被渗透
如果目标主机出现红色边框且有闪电围绕,同时下方显示目标主机名称,代表成功渗透。这个也可以基于下方窗口exploit的命令行信息看出。
图形化metaspliot
在目标主机上鼠标右键,可以看到弹出快捷菜单上多了一个“shell2”选项,里面提供了Interact、Meterpreter、Post Modules和Disconnect共4个功能。其中2代表是service的ID号,不用特别在意。
单击Meterpreter,等待一段时间,可以在下方exploit窗口看到进度,成功取得Meterpreter的控制权限以后,再次在目标主机上单击鼠标右键,就可以看到多了一个“Meterpreter 3”选项,如下图所示:
Meterpreter 5类任务:
- Access:这类任务主要是与系统权限相关,如查看系统密码的散列值、盗取令牌、提升权限等
- Interact:这类任务打开一个用于远程控制的命令,如系统命令行、Meterpreter命令等
- Explore:这类任务主要进行渗透,如浏览系统文件、显示进程、监视键盘、截图、控制摄像头等
- Pivoting:这类任务主要将目标主机设置成为跳板
- ARP Scan:这类任务利用目标主机对目标网络进行扫描
计算系统密码的hash值
选择“Access”,然后在弹出的子菜单中选择“Dump Hashes”,选择“registry method”,也可以选择其他的。
目标主机的系统密码的散列值导出成功以后,就会在下面多出一个“Dump Hashs”的窗口,在这个窗口中会显示出所有的用户名及其密码,如在下图中就显示了Administrator及其密码:
Browser files
使用Explore来完成一些任务,如浏览目标主机上的文件。
选择“Explore”–>“Browser Files”即可,可以看到多一个“Files 2”窗口,这个窗口就是目标系统上的资源管理器,窗口下方有4个按钮,分别是Upload…(上传)、Make Directory(创建目录)…、List Drives(显示驱动)…、Refresh(刷新)。如下图所示:
Log Keystrokes
记录目标用户敲击键盘的动作,使用方法为选择“Explore”—>“Log Keystrokes”. 单击“Launch”按钮启动这个键盘监听器以后,在下方会多出一个“Log Keystrokes”窗口,这个窗口显示了监听的记录正在保存到一个TXT文件中,如图所示:
在目标主机,打开记事本,输入“hello world!”
回到Kali可以看到如下图所示:
写在最后
- 基于实际操作,有些时候同一个指令需要执行多次,一直会报timeout 错误,具体原因待查。
- 可以通过Hosts->Clear Database 清除目前的数据信息,会有所好转
- 如果一些指令没有成功,可能因为端口占用,使用View->jobs,图形化查看端口的任务编号,使用kill命令结束冲突的任务。