傻瓜式渗透Armitage的使用

article/2025/9/29 16:48:41

目录

Armitage的基本介绍

安装

1 启动Armitage

1、Armitage启动前初始化:

2、Armitage启动的三种方法:

2 使用Armitage生成被控端和主控端

1、Armitage的工作界面:

(1)区域1:

(2)区域2:

(3)区域3:命令行控制台

2、使用Armitage生成如下命令。

II:启动apache2并检查

III:在目标靶机下载被控端文件

3 使用Armitage扫描网络

(1)选择“Hosts/Nmap Scan/Quick Scan(OS detest) ”菜单

(2)输入扫描的网段

(3)扫描到的目标

4 使用Armitage针对漏洞进行攻击

1、利用XP系统ms08_067漏洞对XP系统进行渗透。

(2)单击“Launch”按钮,攻击完成,是否建立会话?

5 使用Armitage完成渗透之后的后续工作

6.总结


Armitage的基本介绍

Armitage是一款Java写的Metasploit图形界面化的攻击软件,可以用它结合 Metasploit中已知的exploit来针对主机存在的漏洞自动化攻击。通过命令行的方式使用Metasploit难度较高,需要记忆的命令过多,而Armitage完美的解决了这一问题,用户只需要简单的点击菜单,就可以实现对目标主机的安全测试和攻击。Armitage良好的图形展示界面,使得攻击过程更加直观,用户体验更好。因其操作的简单性,尤其适合Metasploit初学者对目标系统进行安全测试和攻击。

Armitage就是Metasploit的图形化操作界面。

安装

使用虚拟机kali

1 启动Armitage

1、Armitage启动前初始化:

2、Armitage启动的三种方法:

(1)菜单

(2)工具栏

(3)命令行  Armitage

2 使用Armitage生成被控端和主控端

1、Armitage的工作界面:

(1)区域1:

(2)区域2:

(3)区域3:命令行控制台

2、使用Armitage生成如下命令。

  1. 输出(output)选择exe,生成payload,类似执行如下命令:

  1. 输出(output)选择multi/handler,则生成控制端,类似执行如下命令:

I:复制文件到网站主目录

II:启动apache2并检查

III:在目标靶机下载被控端文件

IV:运行文件

V:返回控制端查看是否获取会话

3 使用Armitage扫描网络

在Armitage使用nmap扫描工具,结果截图并作必要的说明。

使用图形化的nmap扫描本地网段,网段号  192.168.17.0/24             

(1)选择“Hosts/Nmap Scan/Quick Scan(OS detest) ”菜单

(相当于命令:nmap --min-hostgroup 96 -sV -n -T4 -O -F --version-light 192.168.152.0/24)

选择快速扫描方式

(2)输入扫描的网段

(3)扫描到的目标

4 使用Armitage针对漏洞进行攻击

1、利用XP系统ms08_067漏洞对XP系统进行渗透。

目标靶机:英文版XP,IP    192.168.17.130              

(1)通过输入关键字(ms08_067)选择攻击模块,双击模块名称,在弹出的窗口中输入目标靶机的IP地址,勾选“Use a reverse connection”(反向连接)。

(2)单击“Launch”按钮,攻击完成,是否建立会话?

注意:必须先停止apache,因为apache使用445端口,与该命令也使用445端口发生冲突!

5 使用Armitage完成渗透之后的后续工作

1、利用meterpreter可完成的五类任务,结果截图并作必要的说明。

(1)Access:跟系统权限有关,如查看系统哈希值、盗取令牌、提升权限等。

(2)Interact:打开一个用于远程控制的命令,如系统命令行、Meterpreter命令等。

(3)Explore:渗透,如浏览系统文件、显示进程、监视键盘、截图、控制摄像头等。

(4)Pivoting:将主机设置成为跳板。

(5)ARP Scan:利用目标主机对目标网络进行扫描。

2、案例1:利用Meterpreter 1/Access/Dump Hashes菜单,盗取目标主机(英文版XP)的系统密码哈希值。

3、案例2:利用Meterpreter 1/Explore/Browse Files菜单,浏览目标主机上的文件。

4、案例3:利用Meterpreter 1/Explore/Log Keystrokes菜单,记录目标用户敲击键盘的动作。

I:启动键盘监听器

II:启动后弹出的窗口

III:目标靶机运行输入打开记事本

IV:在记事本中打点内容用于测试

V:返回控制端可以看到所打内容已被监听

6.总结

Armitage攻击目标主机的的一般方法使用Armitage攻击目标主机一般会经历目标网络扫描、目标主机信息搜集、目标主机攻击模块搜索三个阶段。目标网络扫描是为了确定目标主机所在网络结构的网络拓扑,为后续目标主机信息搜索和攻击奠定基础。目标主机信息搜索是为了收集目标主机的漏洞信息,根据收集到的漏洞信息可以利用Armitage在Metasploit中自动搜索合适的攻击模块。目标主机攻击模块搜索主要方法是依据发现的漏洞信息寻找可以突破目标系统的现有漏洞利用模块,为具体的攻击方案制定提供尽可能多的可靠支撑。


http://chatgpt.dhexx.cn/article/o6WBgWKF.shtml

相关文章

Kali Linux Armitage生成被控端和主控端

目录 说明使用 Armitage生成被控端和主控端 说明 按照《Kali Linux2 网络渗透测试实践指南 第二版 》第八章操作 仅供学习讨论使用,请勿进行非法操作 使用 Armitage生成被控端和主控端 选中“payload”, 然后选择“windows” ➡️“meterpreter”&…

[architecture]-arm exclusive机制介绍

关键词:spinlock,原子操作,独占访问,exclusive,inclusive,mutex,Semaphore,互斥,同步,同步原语 快速链接: . 👉👉👉 个人博客笔记导读目录(全部) 👈👈👈 付费专栏-付费课程 【购买须知】: 【精选】ARMv8/…

使用Armitage进行渗透测试与键盘记录

0x00:Armitage是一款基于GUI开发的图形化渗透工具,对于渗透测试而言能够快速了解网络的拓扑以及主机状态,其功能丰富,是每一位渗透测试者的必备武器;今天我就来演示如何在Armitage下入侵纯在漏洞的XP系统,废…

在2022年的kali linux上面安装armitage

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 在2022年的kali linux上面安装armitage 前言一、armitage是什么?二、安装步骤1.官网下载2.build安装3.配置数据库 总结 前言 提示:在2022年的kali li…

ARMv8 architecture里的Memory aborts

在AArch64 Virtual Memory System Architecture中,有以下几种机制会导致PE在访问memory失败时产生exceptions。 Debug exception: An exception caused by the debug configuration.Alignment fault: An Alignment fault is generated if the address used for a m…

Armitage图形化前端

开源免费图形前端 ● 作者自称是众多不会使用metasploit的安全专家之一(命令行) ● MSF基于命令行,缺少直观的GUI图形用户接口 Armitage只是调用MSF的漏洞利用能力 ● Armitage的每一个GUI操作都可以对应MSF中的一条命令 红队团队合作模拟…

Kali Linux 使用Armitage

目录 说明安装扫描网络Quick Scan (OS detect)输入网段扫描结果 图形化ms17_010先扫描 auxiliary再攻击被渗透图形化metaspliotMeterpreter 5类任务:计算系统密码的hash值 Browser filesLog Keystrokes 写在最后 Armitage是一款用Java为Metasploit编写的图形化操作界…

【Arm架构】什么是Arm?

1 Arm architecture Arm 架构是世界上最流行的处理器架构之一。每年有数十亿台基于 Arm 的设备出货。 A-Profile (Applications) R-Profile (Real-Time) M-Profile (Microcontroller) 高性能场景 实时系统 小型,高能效设备 用于运行复杂的操作系统&#xff0…

「Arm Arch」 初识 Arm

本文源自《书香度年华》「ARM 架构专栏」,是一系列由浅入深、循序渐进的文章,文章之间有一定的前后关联性,所以按顺序阅读,建议收藏专栏。 目录 前言 一、架构概述 1.1 冯诺依曼架构 1.2 哈佛架构 1.3 Arm 架构 二、架构图谱…

Armitage的介绍和使用

目录 1.1Armitage的介绍与原理 1.1.2 Armitage的主要功能包括: 1.2 启动Armitage 1.2.1 Armitage启动的三种方法: 1.2.2 Armitage启动前初始化: 1.3 使用Armitage生成被控端和主控端 1.3.1 Armitage的工作界面: 1.3.2 使用…

ARM 架构是什么?

ARM(Advanced RISC Machines)架构是一种处理器架构,它是一种精简指令集计算机(RISC)架构。ARM架构最初由ARM Holdings(现在是SoftBank Group的子公司)开发,并在1980年代末和1990年代…

Armitage的使用

一.简介 Armitage是一个攻击管理工具,它以图形化方式实现了Metasploit框架的自动化攻击。Armitage采用Java构建,拥有跨平台特性。 二.使用 (一)基本原理 1.入门 1.1开启Armitage 在命令行输入armitage命令会弹出如下对话框&…

黑客工具Armitage

Armitage介绍: Armitage是一款Java写的Metasploit图形界面化的攻击软件,可以用它结合 Metasploit中已知的exploit来针对主机存在的漏洞自动化攻击。通过命令行的方式使用Metasploit难度较高,需要记忆的命令过多,而Armitage完美的…

Armitage的介绍与使用

目录 1.1 Armitage的介绍与原理1.1.1 Armitage主要利用什么漏洞?为什么会出现这种漏洞?攻击怎么实现? 1.2 启动Armitage1.2.1 Armitage启动的三种方法:1.2.2 Armitage启动前初始化: 1.3 使用Armitage生成被控端和主控端…

Armitage之——网络扫描以及主机管理

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86676136 继续上一篇《Armitage之——基本原理》 Armitage中使用独立的Hosts选项卡来实现主机的管理操作和主机的扫描操作。可以单击导航栏上的Hosts按钮选项,然后选中下拉菜单上的…

Armitage之——基本原理

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86675559 Armitage是一个攻击管理工具,它以图形化方式实现了Metasploit框架的自动化攻击。Armitage采用Java构建,拥有跨平台特性。 1.入门 1-1.开启Armitage 在命令行…

oracle11g数据库已关闭,oracle数据库已关闭

关于 oracle数据库已关闭的搜索结果 问题 linux操作系统 重启oracle数据库 1. 打开secureCRT,连接到数据库所在的linux机器。若用户为root,请输入命令“su - oracle”并回车,若要密码,输入密码后并回车,就切换到了ora.…

Oracle 视图 代码 格式化,ASP.NET Aries :列表数据表格的格式化处理及行内编辑

前言: 为了赶进度,周末也写文了! 前几篇讲完查询框和工具栏,这节讲表格数据相关的操作。 先看一下列表: 接下来我们有很多事情可以做。 1:格式化 - 键值的翻译 对于“启用”列,已经配置了格式化…

mongo连接oracle,Oracle连接MongoDB数据库工具下载

oracleToMongo是能帮助工程师们将Oracle连接MongoDB数据库的小工具,它能使用计划自动完成转换任务,这个功能相当实用,有需要备份迁移数据库的直接来IT猫扑下载! Oracle转MongoDB工具介绍 OracleToMongo是一种数据转换软件&#xf…

oracle管道输出,oracle管道输出

通常我们会在oracle中用dbms_output输出调试信息,但dbms_output只能在调用过程完成才返回结果,不能实时输出的。这意味着通常我们经常要等几分钟或更长的时间才能看到调试信息,那怎么才能实现实时输出呢? 如果想实时输出可以通过写…