armitage 使用手册.docx
《armitage 使用手册.docx》由会员分享,可在线阅读,更多相关《armitage 使用手册.docx(33页珍藏版)》请在冰豆网上搜索。
armitage使用手册
一,目录
1.关于Armitage开始之前
2.入门如何让任何女人跟你说话
3.用户界面巡视这么多漂亮的截图
4.主机管理您必须找到它们才能将它们进行攻击。
5.开发这是有趣的东西
6.后期利用这是真正有趣的东西
7.机动运行了解网络和更多的目标
8.TeamMetasploit这是网络攻击管理!
9.脚本语言下一步...
关于阿米蒂奇
1.1什么是Armitage?
Armitage是Metasploit的 一个可编写脚本的红色团队协作工具,可视化目标,建议漏洞利用,并在框架中公开高级后期利用功能。
通过一个Metasploit实例,您的团队将:
∙使用相同的会话
∙共享主机,捕获的数据和下载的文件
∙通过共享事件日志进行通信。
∙运行机器人自动化红队任务。
阿米蒂奇是红队运作的力量倍数。
1.2钴罢工
CobaltStrike是对手模拟和红队操作的工具集。
截至2015年10月,CobaltStrike不与Armitage共享代码或依赖于Metasploit框架。
您可以使用Armitage通过Metasploit攻击来消除钴棒攻击的Beacon有效载荷。
您还可以通过CobaltStrikeBeacon隧道Metasploit攻击。
此视频的下半部分显示了Armitage和CobaltStrike的合作:
1.3网络攻击管理
Armitage组织Metasploit围绕黑客进程的功能。
有发现,访问,后开发和机动的功能。
本节将介绍这些高级功能,本手册的其余部分将详细介绍这些功能。
Armitage的动态工作空间可让您快速定义和切换目标条件。
使用它来将数千个主机分割成目标集。
Armitage还启动扫描并从许多安全扫描程序导入数据。
Armitage可视化您当前的目标,以便您了解正在使用的主机以及会话的位置。
Armitage建议使用漏洞,并可以选择运行主动检查来告诉您哪些漏洞利用工作。
如果这些选项失败,请使用冰雹玛利亚攻击,释放Armitage针对您的目标的智能自动利用。
一旦进入,Armitage公开了Meterpreter代理中内建的后期开发工具。
通过点击菜单,您将升级您的权限,记录击键,转储密码哈希,浏览文件系统和使用命令shell。
Armitage使安装和使用枢轴变得微不足道。
您将使用受感染的主机作为从内部攻击目标网络的跳转。
Armitage使用Metasploit的SOCKS代理模块,让您通过枢轴使用外部工具。
这些功能允许您通过网络进行操纵。
本手册的其余部分围绕这一过程进行组织,提供您需要知道的顺序。
1.4必要的词汇
使用Armitage,它有助于了解Metasploit。
这里有几件你必须知道的:
Metasploit是一个控制台驱动的应用程序。
你在Armitage中做的任何事情都会被翻译成Metasploit所理解的命令。
您可以绕过Armitage并自己键入命令(稍后再介绍)。
如果您在控制台中丢失,help请输入并按Enter键。
Metasploit将其功能作为模块。
每个扫描仪,漏洞和有效载荷都可作为模块使用。
要启动模块,必须设置一个或多个选项来配置模块。
这个过程对于所有模块是统一的,而Armitage使得这个过程更容易。
当您利用主机时,您将在该主机上进行会话。
Armitage知道如何与shell和mepreter会话进行交互。
Meterpreter是一种高级代理,可以为您提供大量后期开发功能。
Armitage建成利用Meterpreter。
使用Meterpreter将在以后被覆盖。
在Metasploit的偷跑当然在保持 进攻安全乡亲非常出色。
我建议在进一步阅读之前阅读。
2.入门
2.1要求
Armitage作为客户端和允许红队协作发生的服务器。
Armitage客户端软件包可用于Windows,MacOSX和Linux。
Armitage不需要Metasploit框架的本地副本来连接到一个团队服务器。
假设您想连接到MetasploitFramework的本地实例,这些入门指南将被写入。
Armitage需要以下内容:
∙Metasploit框架及其依赖。
oPostgreSQL数据库
oNmap
∙Oracle的Java1.7
要快速安装所有依赖项,您可以选择几个:
∙使用Linux发行版进行渗透测试,如KaliLinux 或PentooLinux。
这些发行版随附于Metasploit及其依赖关系。
∙使用由DarkOperator创建的MSF安装程序脚本。
此选项将设置使用Git进行更新的环境。
∙使用Rapid7提供的官方安装程序。
此选项将要求您向Rapid7注册以获取更新。
2.2KaliLinux
KaliLinux随附安装了MetasploitFramework。
如果您想快速启动和运行Armitage,这是一个很好的选择。
安装说明(做这些一次!
)
1.打开终端
2.启动数据库:
servicepostgresqlstart
3.初始化数据库 servicemetasploitstart
4.停止metasploit服务:
servicemetasploitstop
5.安装/更新Armitage:
apt-getupdate;apt-getinstallarmitage
6.默认使用Java1.7(32位Kali):
update-java-alternatives--jre-sjava-1.7.0-openjdk-i386
7.默认使用Java1.7(64位Kali):
update-java-alternatives--jre-sjava-1.7.0-openjdk-amd64
如何开始Armitage
1.打开终端
2.启动PostgreSQL数据库:
(servicepostgresqlstart
这不会在KaliLinux中自动发生)
3.cd/path/to/armitage
4../armitage
如何更新Metasploit
1.打开终端
2.msfupdate
3.servicemetasploitstart
4.servicemetasploitstop
2.3BackTrackLinux
BackTrackLinux不再是Armitage的支持环境。
请转到KaliLinux。
如果要继续使用BackTrackLinux,则必须卸载MetasploitFramework并安装最新的依赖项。
由于在框架中的依赖性更改(远远超出我的控制),如果您更新Metasploit,您的BackTrackLinux环境将无法正常工作。
卸载Metasploit框架:
cd/opt/metasploit
./uninstall
2.4Linux
1.安装Metasploit框架及其依赖项
2.提取物
3.更改为您安装的文件夹
4.使用./armitage启动Armitage
2.5Windows
Windows不支持使用MetasploitFramework运行Armitage的环境。
您可以将Windows上的Armitage连接到在Linux上托管的团队服务器。
2.6手动设置
如果您选择手动设置Metasploit框架及其依赖,以下是帮助您的一些困难和快速的要求:
∙您需要一个PostgreSQL数据库。
不支持其他数据库。
∙msfrpcd必须在$PATH中
∙$MSF_DATABASE_CONFIG必须指向一个YAML文件
∙$MSF_DATABASE_CONFIG必须可用于msfrpcd和armitage
∙需要使用msgpackrubygem
请查看以下资源,以获得此领域的帮助:
∙Darkoperator的MSF安装程序脚本(MacOSX,Ubuntu和Debian)
∙设置Metasploit开发环境
^-这些说明指向另一组说明来设置数据库。
他们可能很好,但不要使用提供的YAML文件。
它使用了很多YAML功能,Armitage无法解析或理解。
使用我提供的样本。
2.7更新Metasploit
当您运行msfupdate时,可能会通过这样做来破坏Armitage。
Metasploit团队对于主要git存储库的承诺持谨慎态度,他们对错误报告做出了极大的反应。
也就是说,事情还是不时的。
有时,框架的改变方式是不兼容的,直到我更新Armitage。
如果您运行msfupdate并且Armitage停止工作,您有几个选择。
1)您可以msfupdate稍后运行,希望问题得到修复。
很多时候这是一个有效的策略。
2)您可以将Metasploit降级到我测试的最后一个版本。
看看更新日志文件,以获得针对Armitage测试的最新开发版本。
修订号码位于发布日期旁边。
降级Metasploit:
cd/path/to/metasploit/msf3
source../scripts/setenv.sh
gitpull
gitcheckout [commitid]
bundleinstall
3)使用Rapid7提供的安装程序重新安装Metasploit。
Metasploit安装程序包括最新的稳定版本的Metasploit。
通常这个版本很稳定。
如果您正在准备使用Armitage和Metasploit来重要-不要运行msfupdate并假定它会工作。
坚持使用您所知道的工作或测试所需的功能以确保其工作非常重要。
当有疑问时,可以选择
(2)或(3)。
2.8疑难解答帮助
如果您无法将Armitage连接到Metasploit,请单击“ 帮助 ”按钮以获取故障排除建议。
此按钮将带您进入Armitage启动故障排除指南。
2.9快速连接
如果您想快速将Armitage连接到Metasploit服务器而不填写设置对话框,请使用该--client选项指定具有连接详细信息的文件。
java-jararmitage.jar--clientconnect.prop
下面是一个示例connect.prop文件:
host=192.168.95.241
port=55553
user=mister
pass=bojangles
如果您必须管理多个Armitage/Metasploit服务器,请考虑创建一个桌面快捷方式,该快捷方式会为每个服务器使用不同的属性文件调用此--client选项。
3.用户界面巡视
3.1概述
Armitage用户界面有三个主要面板:
模块,目标和选项卡。
您可以点击这些面板之间的区域来调整自己的喜好。
3.2模块
模块浏览器允许您启动Metasploit辅助模块,抛出漏洞,生成有效负载并运行后利用模块。
点击树,找到所需的模块。
双击模块打开模块启动对话框。
Armitage将配置模块对所选主机进行运行。
这适用于辅助模块,漏洞利用和后期模块。
对多个主机运行模块是Armitage的一大优点。
在Metasploit控制台中,您必须为每个正在使用的主机配置并启动漏洞利用和发布模块。
您也可以搜索模块。
单击树下方的搜索框,键入通配符表达式(例如ssh_*),然后按Enter键。
模块树将显示搜索结果,扩展为快速查看。
清除搜索框,然后按Enter键将模块浏览器恢复到原始状态。
3.3目标-图表视图
目标面板会向您显示目标。
Armitage将每个目标作为计算机,其IP地址和计算机下方的其他信息。
计算机屏幕显示计算机正在运行的操作系统。
带有电气颠簸的红色计算机表示受影响的主机。
方向绿线表示从一个主机到另一个主机的枢纽。
透视图允许Metasploit通过中间主机路由攻击和扫描。
明亮的绿线表示枢轴通信路径正在使用中。
单击主机以选择它。
您可以通过单击并拖动所需主机上的框来选择多个主机。
右键单击主机以显示带有可用选项的菜单。
所附菜单将显示攻击和登录选项,现有会话的菜单以及编辑主机信息的选项。
在登录菜单只提供一个端口扫描揭示了Metasploit工具可以使用开放的端口后。
该攻击菜单仅发现通过攻击后可 攻击在阿米蒂奇的顶部菜单。
当所选主机上存在shell或Meterpreter会话时,将显示Shell和Meterpreter菜单。
目标面板中提供了几个键盘快捷键。
要编辑这些,请转到Armitage -> 首选项。
∙Ctrl+ -放大
∙Ctrl减号 -缩小
∙Ctrl0 -重置缩放级别
∙CtrlA -选择所有主机
∙逃脱 -清除选择
∙CtrlC -将主机安排到一个圈子中
∙CtrlS -将主机排列成堆栈
∙CtrlH -将主机排列到层次结构中。
这仅在枢轴设置时有效。
∙CtrlP -将主机导出到一个图像中
右键单击没有选定主机的目标区域,以配置目标区域的布局和缩放级别。
3.4目标-表视图
如果您有很多主机,则图形视图变得很难使用。
对于这种情况,Armitage有一个表格视图。
转到 Armitage -> 设置目标视图 -> 表视图切换到此模式。
阿米蒂奇记得你的偏好。
单击任何表头以对主机进行排序。
突出显示一行,并右键单击它以显示包含该主机选项的菜单。
Armitage将粗体显示任何拥有会话的主机的IP地址。
如果一个枢轴正在使用,Armitage也会使其变得粗体。
3.5标签
Armitage在模块和目标面板下方的选项卡中打开每个对话框,控制台和表。
单击 X按钮关闭选项卡。
您可以右键单击X按钮在窗口中打开一个选项卡,选择一个选项卡的屏幕截图,或关闭所有具有相同名称的选项卡。
按住shift并单击X以相同的名称关闭所有选项卡。
按住shift+控制,然后单击X在其窗口中打开该选项卡。
您可以拖放选项卡来更改其顺序。
Armitage提供了几个键盘快捷键,使您的标签管理体验尽可能愉快。
使用Ctrl+T拍摄活动标签的屏幕快照。
使用Ctrl+D关闭活动选项卡。
尝试Ctrl+Left,然后Ctrl+Right快速切换选项卡。
并且Ctrl+W在自己的窗口中打开当前选项卡。
3.6控制台
Metasploit控制台,Meterpreter控制台和shell接口均使用控制台选项卡。
控制台选项卡允许您通过Armitage与这些接口进行交互。
控制台选项卡跟踪您的命令历史。
使用向上箭头循环浏览先前键入的命令。
该向下箭头移回到上一次键入命令。
在Metasploit控制台中,使用Tab键完成命令和参数。
这就像Armitage以外的Metasploit控制台。
使用CtrlPlus使控制台字体大小更大,Ctrl减号使其更小,Ctrl0重置它。
此更改仅在当前控制台本地。
访问Armitage -> 首选项以永久更改字体。
按CtrlF显示可让您在控制台中搜索文本的面板。
使用CtrlA选择控制台缓冲区中的所有文本。
如果您在控制台中单击模块或有效载荷名称,则Armitage会发送use或setPAYLOAD命令。
要打开控制台去查看 -> 控制台或按Ctrl+N键。
在MacOSX和Windows上,您必须单击控制台底部的编辑框才能输入。
Linux没有这个问题。
永远记住,最棒的Armitage体验是在Linux上。
Armitage控制台使用颜色来吸引您的注意力。
要禁用颜色,请将console.show_colors.boolean首选项设置为false。
您还可以通过Armitage -> 首选项编辑颜色。
这是Armitage调色板和与每种颜色相关的偏好:
3.7记录
Armitage为您记录所有控制台,shell和事件日志输出。
Armitage按日期和主持人组织这些日志。
您将在〜/.armitage文件夹中找到这些日志。
前往View -> Reporting -> AcitivityLogs打开此文件夹。
Armitage还将屏幕截图和网络摄像头的副本保存到此文件夹。
将armitage.log_everything.boolean首选项 更改false为禁用此功能。
编辑armitage.log_data_here.folder以设置Armitage应记录所有内容的文件夹。
3.8出口数据
Armitage和Metasploit共享一个数据库来跟踪浏览器漏洞利用模块捕获的主机,服务,漏洞,凭据,暴击和用户代理字符串。
要获取此数据,请转到“ 查看” ->“ 报告” ->“ 导出数据”。
此选项将导出Metasploit中的数据,并创建易于解析的XML和选项卡分隔值(TSV)文件。
主机管理
4.1主机管理
Armitage在图表和表格视图中显示主机。
主机图标表示当时主机上操作系统的最佳猜测。
该信息取自数据库。
要更改主机显示的操作系统图标,请选择主机,右键单击并导航到 主机 -> 操作系统。
为主机选择正确的操作系统。
您也可以在主机上附上标签。
选择主机,单击鼠标右键,然后转到主机 -> 设置标签...。
标签是用户指定的注释。
Armitage在数据库中存储标签。
标签在图表和表格视图中均可见。
所有团队成员都会显示标签。
使用标签跟踪小笔记和协调动作。
要删除主机,请选择主机,右键单击并转到主机 -> 删除主机。
这将从数据库中删除主机。
4.2动态工作区
Armitage的动态工作空间功能允许您在主机数据库中创建视图,并在它们之间快速切换。
使用工作区 -> 管理来管理您的动态工作区。
在这里,您可以添加,编辑和删除您创建的工作区。
要创建新的动态工作区,请按添加。
您将看到以下对话框:
给你的动态工作区一个名字。
你所说的话并不重要。
这个描述是给你的。
如果要将工作空间限制在某个网络的主机上,请在“ 主机”字段中键入网络描述。
网络描述可能是:
10.10.0.0/16在10.10.0.0-10.10.255.255之间显示主机。
用逗号和空格分隔多个网络。
你可以欺骗网络描述一点。
如果您键入:
192.168.95.0,Armitage将假设您的意思是192.168.95.0-255。
如果您键入:
192.168.0.0,Armitage将假设您的意思是192.168.0.0-192.168.255.255。
填写端口字段以包括具有某些服务的主机。
使用逗号和空格分隔多个端口。
使用操作系统字段指定要在此工作空间中查看哪个操作系统。
您可以输入部分名称,如indows。
Armitage只会包含操作系统名称包含部分名称的主机。
该值不区分大小写。
用逗号和空格分隔多个操作系统。
使用“ 标签”字段显示您指定的标签的主机。
Armitage将主机标签中的每个单词视为单独的标签。
您可以在这里指定任何这些标签。
例如,如果主机10.10.10.3具有标签dccorp,则定义为显示dc或corp标签的工作区将包括此主机。
用逗号和空格分隔每个标签。
选择具有会话的主机仅包括在此动态工作区中具有会话的主机。
创建动态工作区时,可以指定这些项的任意组合。
每个工作区将在“工作区 ”菜单中有一个项目。
使用这些菜单项在工作区之间切换。
您也可以使用Ctrl+1到Ctrl+9在前九个工作区之间切换。
使用工作区 -> 全部显示或Ctrl+Backspace显示整个数据库。
无论数据库中有多少主机,Armitage在任何给定的时间只显示512个主机。
如果您有数千台主机,请使用此功能将主机分段为有用的目标集。
4.3导入主机
要将主机信息添加到Metasploit,您可以将其导入。
该主机 -> 导入主机菜单接受下列文件:
∙AcunetixXML
∙AmapLog
∙AmapLog-m
∙AppscanXML
∙打包会话XML
∙FoundstoneXML
∙IP360ASPL
∙IP360XMLv3
∙Microsoft基准安全分析器
∙NessusNBE
∙NessusXML(v1和v2)
∙NetSparkerXML
∙NeXposeSimpleXML
∙NeXposeXML报告
∙NmapXML
∙OpenVAS报告
∙Qualys资产XML
∙Qualys扫描XML
∙RetinaXML
您可以手动添加主机 -> 添加主机...
4.4Nmap扫描
您还可以从Armitage启动Nmap扫描,并自动将结果导入Metasploit。
该 主机 -> 的Nmap扫描菜单有几个扫描选项。
或者,您可以键入db_Nmap控制台以使用您选择的选项启动Nmap。
Nmap扫描不使用您设置的枢轴。
4.5无国界医生扫描
Armitage将几个Metasploit扫描捆绑到一个名为MSFScans的功能中。
此功能将扫描少数开放端口。
然后,使用为此目的而构建的Metasploit辅助模块列举了几种常见服务。
突出显示一个或多个主机,右键单击,然后单击扫描以启动此功能。
你也可以去 主机 -> MSFScans来启动这些。
这些扫描也可以通过枢纽和IPv6主机进行。
扫描之前,这些扫描不会尝试发现主机是否存活。
为了节省时间,您应该首先进行主机发现(例如,ARP扫描,ping扫描或DNS枚举),然后启动这些扫描以枚举发现的主机。
4.6DNS枚举
另一个主机发现选项是枚举DNS服务器。
转到主机 -> DNS枚举来做到这一点。
Armitage将提供一个包含多个选项的模块启动器对话框。
您将需要将DOMAIN选项设置为要枚举的域。
您也可以将NS设置为您要枚举的DNS服务器的IP地址。
如果您正在攻击IPv6网络,则DNS枚举是发现网络上IPv6主机的一种选择。
4.7数据库维护
Metasploit将您所做的一切记录到数据库。
随着时间的推移,您的数据库将变得充满活力。
如果您对Armitage有性能问题,请尝试清除数据库。
要执行此操作,请转到 主机 -> 清除数据库。
5.剥削
5.1远程漏洞利用
在你可以攻击之前,你必须选择你的武器。
Armitage使这个过程变得容易。
使用 攻击 -> 查找攻击以为每个主机生成自定义攻击菜单。
要利用主机:
右键单击它,导航到攻击,然后选择一个漏洞。
要显示正确的攻击,请确保为主机设置了操作系统。
该攻击能够满足最低限度的菜单本身的漏洞利用的排名 大。
一些有用的漏洞排名很好,他们不会在攻击菜单中显示。
您可以使用模块浏览器启动它们。
使用Armitage -> SetExploitRank来更改最小漏洞利用率。
或者,如果您想查看易受某个漏洞利用的主机,请浏览模块浏览器中的漏洞利用。
右键单击该模块。
选择相关目标。
Armitage将创建一个动态工作区,显示与突出显示的漏洞利用相匹配的主机。
突出显示所有主机,并双击该漏洞利用模块一次攻击它们。
5.2哪个利用?
学习哪些利用和经验。
Metasploit中的一些漏洞实现了检查功能。
这些检查功能连接到主机并检查漏洞是否适用。
当有许多选项时,Armitage可以使用这些检查功能来帮助您选择正确的漏洞。
例如,侦听端口80的目标将在您使用查找攻击后显示多个Web应用程序漏洞。
单击检查漏洞利用...菜单以对其中的每一个运行检查命令。
所有检查完成后,按CtrlF并搜索 vulnerable。
这将导致您正确的利用。
单击主机并选择服务是另一种查找漏洞的方法。
如果您有Nmap扫描结果,请查看信息字段并猜测正在使用的服务器软件。
使用模块浏览器搜索与该软件相关的任