Armitage工具的使用

Armitage其实就是metasploit下的图形界面化漏洞利用工具,我的理解为更加智能傻瓜化吧,可以结合Metasploit已知的exploit来进行漏洞攻击,kali Linux、BT5、backbox等等系统下已经默认为你装好了。Armitage运行后主界面如图所示,Armitage属于免费版本,还有一款叫Cobalt Strike属于商业版本,但需要购买。

首先我们先来到Hosts选项下用Nmap扫描下网段类的在线主机,当然你也可以调用MSF内置模块来进行扫描,选择Quick Scan来进行快速扫描并进行系统识别。

这里我扫描的是我整个网关下的主机,所以格式如图所示,你也可以对单个主机进行扫描。

扫描过程中在最下边可以看见调用Nmap扫描的信息过程。

右上方列出了网关下的在线主机和主机系统类型,两台linux和两台windows。

扫描完成后,我们还要来扫描一下这些电脑可能存在的漏洞

选择菜单里的Attacks下Find Attacks进行漏洞检测。

漏洞检测完成后,我们选择一台主机来进行利用。

右键Attack选项下列出了一些可能存此漏洞的利用模块

选择好漏洞模块后会自动给你配置好参数,点击Launch就可以自动化攻击了,这里我测试了几次都没有攻击成功,应该是靶机的问题,所以我们也可以自己来指定漏洞进行利用。

右键查看一下主机开启了3389远程服务,自己选择了MS12-020这个RDP拒绝访问漏洞来进行测试,在搜索栏里输入关键字就可以找到利用模块了。

双击利用模块弹出配置选项,工具默认已经给你设置好了,Launch后就可以自动进行攻击利用了。

在来看看下边自动攻击的过程和结果,显示为seems down说明目标已经被成功攻击。

出现蓝屏说明此漏洞成功出发、笔记就到这了。

打赏

发表评论

电子邮件地址不会被公开。 必填项已用*标注

😉😐😡😈🙂😯🙁🙄😛😳😮:mrgreen:😆💡😀👿😥😎😕