armitage使用手册.docx

上传人:b****7 文档编号:8974712 上传时间:2023-02-02 格式:DOCX 页数:33 大小:732.78KB
下载 相关 举报
armitage使用手册.docx_第1页
第1页 / 共33页
armitage使用手册.docx_第2页
第2页 / 共33页
armitage使用手册.docx_第3页
第3页 / 共33页
armitage使用手册.docx_第4页
第4页 / 共33页
armitage使用手册.docx_第5页
第5页 / 共33页
点击查看更多>>
下载资源
资源描述

armitage使用手册.docx

《armitage使用手册.docx》由会员分享,可在线阅读,更多相关《armitage使用手册.docx(33页珍藏版)》请在冰豆网上搜索。

armitage使用手册.docx

armitage使用手册

一,目录

1.关于Armitage开始之前

2.入门如何让任何女人跟你说话

3.用户界面巡视这么多漂亮的截图

4.主机管理您必须找到它们才能将它们进行攻击。

5.开发这是有趣的东西

6.后期利用这是真正有趣的东西

7.机动运行了解网络和更多的目标

8.TeamMetasploit这是网络攻击管理!

9.脚本语言下一步...

关于阿米蒂奇

1.1什么是Armitage?

Armitage是Metasploit的 一个可编写脚本的红色团队协作工具,可视化目标,建议漏洞利用,并在框架中公开高级后期利用功能。

通过一个Metasploit实例,您的团队将:

∙使用相同的会话

∙共享主机,捕获的数据和下载的文件

∙通过共享事件日志进行通信。

∙运行机器人自动化红队任务。

阿米蒂奇是红队运作的力量倍数。

1.2钴罢工

CobaltStrike是对手模拟和红队操作的工具集。

截至2015年10月,CobaltStrike不与Armitage共享代码或依赖于Metasploit框架。

您可以使用Armitage通过Metasploit攻击来消除钴棒攻击的Beacon有效载荷。

您还可以通过CobaltStrikeBeacon隧道Metasploit攻击。

此视频的下半部分显示了Armitage和CobaltStrike的合作:

1.3网络攻击管理

Armitage组织Metasploit围绕黑客进程的功能。

有发现,访问,后开发和机动的功能。

本节将介绍这些高级功能,本手册的其余部分将详细介绍这些功能。

Armitage的动态工作空间可让您快速定义和切换目标条件。

使用它来将数千个主机分割成目标集。

Armitage还启动扫描并从许多安全扫描程序导入数据。

Armitage可视化您当前的目标,以便您了解正在使用的主机以及会话的位置。

Armitage建议使用漏洞,并可以选择运行主动检查来告诉您哪些漏洞利用工作。

如果这些选项失败,请使用冰雹玛利亚攻击,释放Armitage针对您的目标的智能自动利用。

一旦进入,Armitage公开了Meterpreter代理中建的后期开发工具。

通过点击菜单,您将升级您的权限,记录击键,转储密码哈希,浏览文件系统和使用命令shell。

Armitage使安装和使用枢轴变得微不足道。

您将使用受感染的主机作为从部攻击目标网络的跳转。

Armitage使用Metasploit的SOCKS代理模块,让您通过枢轴使用外部工具。

这些功能允许您通过网络进行操纵。

本手册的其余部分围绕这一过程进行组织,提供您需要知道的顺序。

1.4必要的词汇

使用Armitage,它有助于了解Metasploit。

这里有几件你必须知道的:

Metasploit是一个控制台驱动的应用程序。

你在Armitage中做的任何事情都会被翻译成Metasploit所理解的命令。

您可以绕过Armitage并自己键入命令(稍后再介绍)。

如果您在控制台中丢失,help请输入并按Enter键。

Metasploit将其功能作为模块。

每个扫描仪,漏洞和有效载荷都可作为模块使用。

要启动模块,必须设置一个或多个选项来配置模块。

这个过程对于所有模块是统一的,而Armitage使得这个过程更容易。

当您利用主机时,您将在该主机上进行会话。

Armitage知道如何与shell和mepreter会话进行交互。

Meterpreter是一种高级代理,可以为您提供大量后期开发功能。

Armitage建成利用Meterpreter。

使用Meterpreter将在以后被覆盖。

在Metasploit的偷跑当然在保持 进攻安全乡亲非常出色。

我建议在进一步阅读之前阅读。

2.入门

2.1要求

Armitage作为客户端和允许红队协作发生的服务器。

Armitage客户端软件包可用于Windows,MacOSX和Linux。

Armitage不需要Metasploit框架的本地副本来连接到一个团队服务器。

假设您想连接到MetasploitFramework的本地实例,这些入门指南将被写入。

Armitage需要以下容:

∙Metasploit框架及其依赖。

oPostgreSQL数据库

oNmap

∙Oracle的Java1.7

要快速安装所有依赖项,您可以选择几个:

∙使用Linux发行版进行渗透测试,如KaliLinux 或PentooLinux。

这些发行版随附于Metasploit及其依赖关系。

∙使用由DarkOperator创建的MSF安装程序脚本。

此选项将设置使用Git进行更新的环境。

∙使用Rapid7提供的官方安装程序。

此选项将要求您向Rapid7注册以获取更新。

2.2KaliLinux

KaliLinux随附安装了MetasploitFramework。

如果您想快速启动和运行Armitage,这是一个很好的选择。

安装说明(做这些一次!

1.打开终端

2.启动数据库:

 servicepostgresqlstart

3.初始化数据库 servicemetasploitstart

4.停止metasploit服务:

 servicemetasploitstop

5.安装/更新Armitage:

 apt-getupdate;apt-getinstallarmitage

6.默认使用Java1.7(32位Kali):

 

update-java-alternatives--jre-sjava-1.7.0-openjdk-i386

7.默认使用Java1.7(64位Kali):

 

update-java-alternatives--jre-sjava-1.7.0-openjdk-amd64

如何开始Armitage

1.打开终端

2.启动PostgreSQL数据库:

(servicepostgresqlstart 

这不会在KaliLinux中自动发生)

3.cd/path/to/armitage

4../armitage

如何更新Metasploit

1.打开终端

2.msfupdate

3.servicemetasploitstart

4.servicemetasploitstop

2.3BackTrackLinux

BackTrackLinux不再是Armitage的支持环境。

请转到KaliLinux。

如果要继续使用BackTrackLinux,则必须卸载MetasploitFramework并安装最新的依赖项。

由于在框架中的依赖性更改(远远超出我的控制),如果您更新Metasploit,您的BackTrackLinux环境将无常工作。

卸载Metasploit框架:

cd/opt/metasploit 

./uninstall

2.4Linux

1.安装Metasploit框架及其依赖项

2.提取物

3.更改为您安装的文件夹

4.使用./armitage启动Armitage

2.5Windows

Windows不支持使用MetasploitFramework运行Armitage的环境。

您可以将Windows上的Armitage连接到在Linux上托管的团队服务器。

2.6手动设置

如果您选择手动设置Metasploit框架及其依赖,以下是帮助您的一些困难和快速的要求:

∙您需要一个PostgreSQL数据库。

不支持其他数据库。

∙msfrpcd必须在$PATH中

∙$MSF_DATABASE_CONFIG必须指向一个YAML文件

∙$MSF_DATABASE_CONFIG必须可用于msfrpcd和armitage

∙需要使用msgpackruby​​gem

请查看以下资源,以获得此领域的帮助:

∙Darkoperator的MSF安装程序脚本(MacOSX,Ubuntu和Debian)

∙设置Metasploit开发环境 

 ^-这些说明指向另一组说明来设置数据库。

他们可能很好,但不要使用提供的YAML文件。

它使用了很多YAML功能,Armitage无法解析或理解。

使用我提供的样本。

2.7更新Metasploit

当您运行msfupdate时,可能会通过这样做来破坏Armitage。

Metasploit团队对于主要git存储库的承诺持谨慎态度,他们对错误报告做出了极大的反应。

也就是说,事情还是不时的。

有时,框架的改变方式是不兼容的,直到我更新Armitage。

如果您运行msfupdate并且Armitage停止工作,您有几个选择。

1)您可以msfupdate稍后运行,希望问题得到修复。

很多时候这是一个有效的策略。

2)您可以将Metasploit降级到我测试的最后一个版本。

看看更新日志文件,以获得针对Armitage测试的最新开发版本。

修订位于发布日期旁边。

降级Metasploit:

cd/path/to/metasploit/msf3 

source../scripts/setenv.sh 

gitpull 

gitcheckout [commitid] 

bundleinstall

3)使用Rapid7提供的安装程序重新安装Metasploit。

Metasploit安装程序包括最新的稳定版本的Metasploit。

通常这个版本很稳定。

如果您正在准备使用Armitage和Metasploit来重要-不要运行msfupdate并假定它会工作。

坚持使用您所知道的工作或测试所需的功能以确保其工作非常重要。

当有疑问时,可以选择

(2)或(3)。

2.8疑难解答帮助

如果您无法将Armitage连接到Metasploit,请单击“ 帮助 ”按钮以获取故障排除建议。

此按钮将带您进入Armitage启动故障排除指南。

2.9快速连接

如果您想快速将Armitage连接到Metasploit服务器而不填写设置对话框,请使用该--client选项指定具有连接详细信息的文件。

java-jararmitage.jar--clientconnect.prop

下面是一个示例connect.prop文件:

host=192.168.95.241 

port=55553 

user=mister 

pass=bojangles

如果您必须管理多个Armitage/Metasploit服务器,请考虑创建一个桌面快捷方式,该快捷方式会为每个服务器使用不同的属性文件调用此--client选项。

3.用户界面巡视

3.1概述

Armitage用户界面有三个主要面板:

模块,目标和选项卡。

您可以点击这些面板之间的区域来调整自己的喜好。

3.2模块

模块浏览器允许您启动Metasploit辅助模块,抛出漏洞,生成有效负载并运行后利用模块。

点击树,找到所需的模块。

双击模块打开模块启动对话框。

Armitage将配置模块对所选主机进行运行。

这适用于辅助模块,漏洞利用和后期模块。

对多个主机运行模块是Armitage的一大优点。

在Metasploit控制台中,您必须为每个正在使用的主机配置并启动漏洞利用和发布模块。

您也可以搜索模块。

单击树下方的搜索框,键入通配符表达式(例如ssh_*),然后按Enter键。

模块树将显示搜索结果,扩展为快速查看。

清除搜索框,然后按Enter键将模块浏览器恢复到原始状态。

3.3目标-图表视图

目标面板会向您显示目标。

Armitage将每个目标作为计算机,其IP地址和计算机下方的其他信息。

计算机屏幕显示计算机正在运行的操作系统。

带有电气颠簸的红色计算机表示受影响的主机。

方向绿线表示从一个主机到另一个主机的枢纽。

透视图允许Metasploit通过中间主机路由攻击和扫描。

明亮的绿线表示枢轴通信路径正在使用中。

单击主机以选择它。

您可以通过单击并拖动所需主机上的框来选择多个主机。

右键单击主机以显示带有可用选项的菜单。

所附菜单将显示攻击和登录选项,现有会话的菜单以及编辑主机信息的选项。

在登录菜单只提供一个端口扫描揭示了Metasploit工具可以使用开放的端口后。

该攻击菜单仅发现通过攻击后可 攻击在阿米蒂奇的顶部菜单。

 当所选主机上存在shell或Meterpreter会话时,将显示Shell和Meterpreter菜单。

目标面板中提供了几个键盘快捷键。

要编辑这些,请转到Armitage -> 首选项。

∙Ctrl+ -放大

∙Ctrl减号 -缩小

∙Ctrl0 -重置缩放级别

∙CtrlA -选择所有主机

∙逃脱 -清除选择

∙CtrlC -将主机安排到一个圈子中

∙CtrlS -将主机排列成堆栈

∙CtrlH -将主机排列到层次结构中。

这仅在枢轴设置时有效。

∙CtrlP -将主机导出到一个图像中

右键单击没有选定主机的目标区域,以配置目标区域的布局和缩放级别。

3.4目标-表视图

如果您有很多主机,则图形视图变得很难使用。

对于这种情况,Armitage有一个表格视图。

转到 Armitage -> 设置目标视图 -> 表视图切换到此模式。

阿米蒂奇记得你的偏好。

单击任何表头以对主机进行排序。

突出显示一行,并右键单击它以显示包含该主机选项的菜单。

Armitage将粗体显示任何拥有会话的主机的IP地址。

如果一个枢轴正在使用,Armitage也会使其变得粗体。

3.5标签

Armitage在模块和目标面板下方的选项卡中打开每个对话框,控制台和表。

单击 X按钮关闭选项卡。

您可以右键单击X按钮在窗口中打开一个选项卡,选择一个选项卡的屏幕截图,或关闭所有具有相同名称的选项卡。

按住shift并单击X以相同的名称关闭所有选项卡。

按住shift+控制,然后单击X在其窗口中打开该选项卡。

您可以拖放选项卡来更改其顺序。

Armitage提供了几个键盘快捷键,使您的标签管理体验尽可能愉快。

使用Ctrl+T拍摄活动标签的屏幕快照。

使用Ctrl+D关闭活动选项卡。

尝试Ctrl+Left,然后Ctrl+Right快速切换选项卡。

并且Ctrl+W在自己的窗口中打开当前选项卡。

3.6控制台

Metasploit控制台,Meterpreter控制台和shell接口均使用控制台选项卡。

控制台选项卡允许您通过Armitage与这些接口进行交互。

控制台选项卡跟踪您的命令历史。

使用向上箭头循环浏览先前键入的命令。

该向下箭头移回到上一次键入命令。

在Metasploit控制台中,使用Tab键完成命令和参数。

这就像Armitage以外的Metasploit控制台。

使用CtrlPlus使控制台字体大小更大,Ctrl减号使其更小,Ctrl0重置它。

此更改仅在当前控制台本地。

访问Armitage -> 首选项以永久更改字体。

按CtrlF显示可让您在控制台中搜索文本的面板。

使用CtrlA选择控制台缓冲区中的所有文本。

如果您在控制台中单击模块或有效载荷名称,则Armitage会发送use或setPAYLOAD命令。

要打开控制台去查看 -> 控制台或按Ctrl+N键。

在MacOSX和Windows上,您必须单击控制台底部的编辑框才能输入。

Linux没有这个问题。

永远记住,最棒的Armitage体验是在Linux上。

Armitage控制台使用颜色来吸引您的注意力。

要禁用颜色,请将console.show_colors.boolean首选项设置为false。

您还可以通过Armitage -> 首选项编辑颜色。

这是Armitage调色板和与每种颜色相关的偏好:

3.7记录

Armitage为您记录所有控制台,shell和事件日志输出。

Armitage按日期和主持人组织这些日志。

您将在〜/.armitage文件夹中找到这些日志。

前往View -> Reporting -> AcitivityLogs打开此文件夹。

Armitage还将屏幕截图和网络摄像头的副本保存到此文件夹。

将armitage.log_everything.boolean首选项 更改false为禁用此功能。

编辑armitage.log_data_here.folder以设置Armitage应记录所有容的文件夹。

3.8出口数据

Armitage和Metasploit共享一个数据库来跟踪浏览器漏洞利用模块捕获的主机,服务,漏洞,凭据,暴击和用户代理字符串。

要获取此数据,请转到“ 查看” ->“ 报告” ->“ 导出数据”。

此选项将导出Metasploit中的数据,并创建易于解析的XML和选项卡分隔值(TSV)文件。

主机管理

4.1主机管理

Armitage在图表和表格视图中显示主机。

主机图标表示当时主机上操作系统的最佳猜测。

该信息取自数据库。

要更改主机显示的操作系统图标,请选择主机,右键单击并导航到 主机 -> 操作系统。

为主机选择正确的操作系统。

您也可以在主机上附上标签。

选择主机,单击鼠标右键,然后转到主机 -> 设置标签...。

标签是用户指定的注释。

Armitage在数据库中存储标签。

标签在图表和表格视图中均可见。

所有团队成员都会显示标签。

使用标签跟踪小笔记和协调动作。

要删除主机,请选择主机,右键单击并转到主机 -> 删除主机。

这将从数据库中删除主机。

4.2动态工作区

Armitage的动态工作空间功能允许您在主机数据库中创建视图,并在它们之间快速切换。

使用工作区 -> 管理来管理您的动态工作区。

在这里,您可以添加,编辑和删除您创建的工作区。

要创建新的动态工作区,请按添加。

您将看到以下对话框:

给你的动态工作区一个名字。

你所说的话并不重要。

这个描述是给你的。

如果要将工作空间限制在某个网络的主机上,请在“ 主机”字段中键入网络描述。

网络描述可能是:

10.10.0.0/16在10.10.0.0-10.10.255.255之间显示主机。

用逗号和空格分隔多个网络。

你可以欺骗网络描述一点。

如果您键入:

192.168.95.0,Armitage将假设您的意思是192.168.95.0-255。

如果您键入:

192.168.0.0,Armitage将假设您的意思是192.168.0.0-192.168.255.255。

填写端口字段以包括具有某些服务的主机。

使用逗号和空格分隔多个端口。

使用操作系统字段指定要在此工作空间中查看哪个操作系统。

您可以输入部分名称,如indows。

Armitage只会包含操作系统名称包含部分名称的主机。

该值不区分大小写。

用逗号和空格分隔多个操作系统。

使用“ 标签”字段显示您指定的标签的主机。

Armitage将主机标签中的每个单词视为单独的标签。

您可以在这里指定任何这些标签。

例如,如果主机10.10.10.3具有标签dccorp,则定义为显示dc或corp标签的工作区将包括此主机。

用逗号和空格分隔每个标签。

选择具有会话的主机仅包括在此动态工作区中具有会话的主机。

创建动态工作区时,可以指定这些项的任意组合。

每个工作区将在“工作区 ”菜单中有一个项目。

使用这些菜单项在工作区之间切换。

您也可以使用Ctrl+1到Ctrl+9在前九个工作区之间切换。

使用工作区 -> 全部显示或Ctrl+Backspace显示整个数据库。

无论数据库中有多少主机,Armitage在任何给定的时间只显示512个主机。

如果您有数千台主机,请使用此功能将主机分段为有用的目标集。

4.3导入主机

要将主机信息添加到Metasploit,您可以将其导入。

该主机 -> 导入主机菜单接受下列文件:

∙AcunetixXML

∙AmapLog

∙AmapLog-m

∙AppscanXML

∙打包会话XML

∙FoundstoneXML

∙IP360ASPL

∙IP360XMLv3

∙Microsoft基准安全分析器

∙NessusNBE

∙NessusXML(v1和v2)

∙NetSparkerXML

∙NeXposeSimpleXML

∙NeXposeXML报告

∙NmapXML

∙OpenVAS报告

∙Qualys资产XML

∙Qualys扫描XML

∙RetinaXML

您可以手动添加主机 -> 添加主机...

4.4Nmap扫描

您还可以从Armitage启动Nmap扫描,并自动将结果导入Metasploit。

该 主机 -> 的Nmap扫描菜单有几个扫描选项。

或者,您可以键入db_Nmap控制台以使用您选择的选项启动Nmap。

Nmap扫描不使用您设置的枢轴。

4.5无国界医生扫描

Armitage将几个Metasploit扫描捆绑到一个名为MSFScans的功能中。

此功能将扫描少数开放端口。

然后,使用为此目的而构建的Metasploit辅助模块列举了几种常见服务。

突出显示一个或多个主机,右键单击,然后单击扫描以启动此功能。

你也可以去 主机 -> MSFScans来启动这些。

这些扫描也可以通过枢纽和IPv6主机进行。

扫描之前,这些扫描不会尝试发现主机是否存活。

为了节省时间,您应该首先进行主机发现(例如,ARP扫描,ping扫描或DNS枚举),然后启动这些扫描以枚举发现的主机。

4.6DNS枚举

另一个主机发现选项是枚举DNS服务器。

转到主机 -> DNS枚举来做到这一点。

Armitage将提供一个包含多个选项的模块启动器对话框。

您将需要将DOMAIN选项设置为要枚举的域。

您也可以将NS设置为您要枚举的DNS服务器的IP地址。

如果您正在攻击IPv6网络,则DNS枚举是发现网络上IPv6主机的一种选择。

4.7数据库维护

Metasploit将您所做的一切记录到数据库。

随着时间的推移,您的数据库将变得充满活力。

如果您对Armitage有性能问题,请尝试清除数据库。

要执行此操作,请转到 主机 -> 清除数据库。

5.剥削

5.1远程漏洞利用

在你可以攻击之前,你必须选择你的武器。

Armitage使这个过程变得容易。

使用 攻击 -> 查找攻击以为每个主机生成自定义攻击菜单。

要利用主机:

右键单击它,导航到攻击,然后选择一个漏洞。

要显示正确的攻击,请确保为主机设置了操作系统。

该攻击能够满足最低限度的菜单本身的漏洞利用的排名 大。

一些有用的漏洞排名很好,他们不会在攻击菜单中显示。

您可以使用模块浏览器启动它们。

使用Armitage -> SetExploitRank来更改最小漏洞利用率。

或者,如果您想查看易受某个漏洞利用的主机,请浏览模块浏览器中的漏洞利用。

右键单击该模块。

选择相关目标。

Armitage将创建一个动态工作区,显示与突出显示的漏洞利用相匹配的主机。

突出显示所有主机,并双击该漏洞利用模块一次攻击它们。

5.2哪个利用?

学习哪些利用和经验。

Metasploit中的一些漏洞实现了检查功能。

这些检查功能连接到主机并检查漏洞是否适用。

当有许多选项时,Armitage可以使用这些检查功能来帮助您选择正确的漏洞。

例如,侦听端口80的目标将在您使用查找攻击后显示多个Web应用程序漏洞。

单击检查漏洞利用...菜单以对其中的每一个运行检查命令。

所有检查完成后,按CtrlF并搜索 vulnerable。

这将导致您正确的利用。

单击主机并选择服务是另一种查找漏洞的方法。

如果您有Nmap扫描结果,请查看信息字段并猜测正在使用的服务器软件。

使用模块浏览器搜索与该软件相关的任何Metasplo

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 动物植物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1