Kali Linux 使用Armitage

发布于:2022-12-02 ⋅ 阅读:(678) ⋅ 点赞:(0)


Armitage是一款用Java为Metasploit编写的图形化操作界面,通过它可以轻松的使用Matesplit中各种模块来实现自动化攻击。

说明

按照《Kali Linux2 网络渗透测试实践指南 第二版 》第八章操作
通过使用Kali Linux Metasploit复现永恒之蓝实例,我们在Armitage上将对应命令行指令再次操作,从而熟悉其使用方式。
仅供学习讨论使用,请勿进行非法操作

安装

Kali Linux 2022.03中没有包含Armitage, 所以下载安装

sudo apt-get install armitage
sudo service postgresql start
armitage

请添加图片描述
一定要运行pstgresql!
运行armitage指令后,弹窗connect,使用默认参数即可
请添加图片描述

针对询问PRC服务,选择“是“
请添加图片描述

当出现连接被拒绝是,只需等待即可
请添加图片描述
等待一段时间后,出现下图代表成功
请添加图片描述

扫描网络

Armitage提供了Nmap扫描功能, 在Armitage中就可以完成所有工作。首先使用Nmap扫描目标系统,默认会扫描同一网段内的所有活跃主机。单击菜单栏上的“Hosts”, 然后在下拉菜单中选择“Nmap Scan”。
Armitage中的Nmap 一共提供了8种扫描方式,几乎涵盖了Nmap的所有经典扫描方式。其中Intense Scan(深度扫描),Quick Scan(快速扫描),Ping Scan(ping命令扫描)。

Quick Scan (OS detect)

以Quick Scan(OS detect)为例,是一种快速扫描方式,同时会扫描出操作系统类型(OS)。如下图所示:
请添加图片描述

输入网段

这里的配置同使用Kali Linux Metasploit复现永恒之蓝实例,
即攻击机所在IP地址网段为192.168.229.0/24
(注:这里一共开了两台靶机,一个是metaspliot2,一个是永恒之蓝)
请添加图片描述

扫描结果

如下图会显示活跃主机,并且以系统图标形式显示出来
同时最下面的窗口可以看到哦Nmap执行时的具体命令行交互情况
请添加图片描述
找到windows图标那台机器,接下来复现永恒之蓝的图形化攻击

图形化ms17_010

在左上角的输入框中输入“ms_010”,出现对应的auxiliary\exploit模块

先扫描 auxiliary

双击图中选择的模块,在弹出的对话框中RHOSTS为192.168.229.136这台机器
请添加图片描述

再攻击

双击图中选择的模块,在弹出的对话框中RHOSTS为192.168.229.136这台机器
请添加图片描述
这里一定记得选择“Use a reverse connection”, Targets这边可以选择自动,也可以选择windows7。其他为默认配置
请添加图片描述

被渗透

如果目标主机出现红色边框且有闪电围绕,同时下方显示目标主机名称,代表成功渗透。这个也可以基于下方窗口exploit的命令行信息看出。
请添加图片描述

图形化metaspliot

在目标主机上鼠标右键,可以看到弹出快捷菜单上多了一个“shell2”选项,里面提供了Interact、Meterpreter、Post Modules和Disconnect共4个功能。其中2代表是service的ID号,不用特别在意。
单击Meterpreter,等待一段时间,可以在下方exploit窗口看到进度,成功取得Meterpreter的控制权限以后,再次在目标主机上单击鼠标右键,就可以看到多了一个“Meterpreter 3”选项,如下图所示:
请添加图片描述

Meterpreter 5类任务:

  • Access:这类任务主要是与系统权限相关,如查看系统密码的散列值、盗取令牌、提升权限等
  • Interact:这类任务打开一个用于远程控制的命令,如系统命令行、Meterpreter命令等
  • Explore:这类任务主要进行渗透,如浏览系统文件、显示进程、监视键盘、截图、控制摄像头等
  • Pivoting:这类任务主要将目标主机设置成为跳板
  • ARP Scan:这类任务利用目标主机对目标网络进行扫描
    请添加图片描述
计算系统密码的hash值

选择“Access”,然后在弹出的子菜单中选择“Dump Hashes”,选择“registry method”,也可以选择其他的。
目标主机的系统密码的散列值导出成功以后,就会在下面多出一个“Dump Hashs”的窗口,在这个窗口中会显示出所有的用户名及其密码,如在下图中就显示了Administrator及其密码:
请添加图片描述

Browser files

使用Explore来完成一些任务,如浏览目标主机上的文件。
选择“Explore”–>“Browser Files”即可,可以看到多一个“Files 2”窗口,这个窗口就是目标系统上的资源管理器,窗口下方有4个按钮,分别是Upload…(上传)、Make Directory(创建目录)…、List Drives(显示驱动)…、Refresh(刷新)。如下图所示:
请添加图片描述

Log Keystrokes

记录目标用户敲击键盘的动作,使用方法为选择“Explore”—>“Log Keystrokes”. 单击“Launch”按钮启动这个键盘监听器以后,在下方会多出一个“Log Keystrokes”窗口,这个窗口显示了监听的记录正在保存到一个TXT文件中,如图所示:
请添加图片描述
在目标主机,打开记事本,输入“hello world!”
请添加图片描述
回到Kali可以看到如下图所示:
请添加图片描述

写在最后

  1. 基于实际操作,有些时候同一个指令需要执行多次,一直会报timeout 错误,具体原因待查。
  2. 可以通过Hosts->Clear Database 清除目前的数据信息,会有所好转
  3. 如果一些指令没有成功,可能因为端口占用,使用View->jobs,图形化查看端口的任务编号,使用kill命令结束冲突的任务。

请添加图片描述


网站公告

今日签到

点亮在社区的每一天
去签到