傻瓜式的渗透软件:Armitage – 作者:凯信特安全团队

前几天在某个论坛闲逛的时候,在下无意间发现了一个Kali下的渗透工具:Armitage。这是它的网站主页:

图片.png

有没有觉得页面上这个动漫人物很眼熟,是不是好像在哪见过她(or他)?没错,她也出现在kali默认侧边栏众多强大工具之间。

图片.png

跟着大佬的教程学了学发现,这真是一款神器。Armitage是一款Java写的Metasploit图形界面化的渗透软件,可以用它结合Metasploit中已知的exploit来针对内网主机存在的漏洞自动化渗透。我个人称它为傻瓜式的渗透软件并无贬低之意,是因为较其他测试软件来说,它拥有友好的可视化图形操作界面、强大的集成环境与自动化的渗透流程。这对Metasploit新手来说无疑是一条向代码渗透过渡的捷径。下面我就来实际演示一下,利用Armitage黑入一台win7主机。

环境:

攻击机:Kali

靶机(受害者):win7专业版

步骤:

首先打开Armitage,方式随你喜欢,点击桌面图标或者终端输入指令,弹出连接窗口。

图片.png

一般如果没什么必要,用她默认的配置就好,点击“Connect”。

图片.png

当然,用Armitage之前先要开启Metasploit相关服务。如果没开的话,在这里直接点击“是”他就会帮你开启。进入之后界面如下。

图片.png

刚开始还是一片空白(还是空黑?),我们需要去扫描内网下的主机,看看都有哪些待宰的羔羊(坏笑.jpg)。依次选择Hosts->Nmap Scan->QuickScan(OS detect),然后填写内网网段。

图片.png

图片.png

扫描完成!让我们看看当前内网下都有些什么。

图片.png

窗口中显示出了当前内网下所有的设备,包括打印机之类的电子设备。我们回头确认一下靶机的IP地址,192.168.1.110。

图片.png

当然,他也被列在了刚才扫描出的内网设备列表中。可以看到IP为192.168.1.110的设备图标为win7。如何对靶机进行攻击?依次选择Attacks->Find Attacks,就可以自动搜索这些设备可能存在漏洞及风险。

图片.png

扫描以后,我们右键靶机,发现菜单中多了一项“Attack”,在“smb”里面列出了一些漏洞名称。请注意,这里列出的漏洞仅是一部分目标主机系统(也就是win7)可能存在的漏洞,并不一定存在,更别说利用了。为了确定这些漏洞的可用性,我们需要检查一下。依次选择192.168.1.110(右键)->Attack->smb->checkexploits,他会自动扫描检查上面所显示的每一个漏洞是否存在及可用。

图片.png

当他显示“This module doesnot support check”或者“Cannot reliably check exploitability”类似的结果时(如下图),就证明这个漏洞不存在或无法利用。遗憾的是,经过检查,上面所显示的几个漏洞都收到了这样的结果。

图片.png

不过别灰心,这也是情有可原的。因为这些漏洞都很老了。拿很经典的ms08-067来说,虽然他是08年被爆出的高危漏洞,但仅会影响win 7测试版及以下版本,而我们的靶机是win 7专业版,不吃这一套也在意料之中。那我们就束手无策了吗?当然不是。上面提到过,右键唤出菜单中的漏洞,仅仅是一部分。win7怎么可能只有这么几个漏洞?我们在左边依次点开exploit->windows->smb,这里列出了一长串漏洞,我们不妨挑一个试试。

图片.png

把列表划到最下,有没有发现什么?没错,大名鼎鼎的永恒之蓝,就决定是你了。

图片.png

双击“ms17_010_eternalblue”,这里基本不用改什么,只需要确认这里是445端口就行了。点击“Lauch”开始攻击。

图片.png

图片.png

好像攻击没成功?让我们最大化窗口,看看整个流程是哪里出了问题。他的提示是端口有问题,但是,我们已经确定端口是445,没有问题啊。重现检查一下配置,发现是自己粗心了,刚还在说“这里基本不用改什么,只需要确认这里是445端口就行了”,结果竟然没有设置攻击目标!欲哭无泪。。。

图片.png

再仔细检查一遍,确保无误后,再次攻击!

图片.png

经过短暂地等待后,这次终于攻击成功了!我们可以看到窗口中的靶机图标变成了显眼的红色且被闪电缠绕,生动形象地表示出了这台主机已经沦陷。之后我们右键靶机,依次选择Shell->Interact。

图片.png

成功获取权限!

图片.png

就这样,我们完成了Armitage对靶机的渗透。虽然整个流程看起来非常顺利,但是大家都知道,真正的实战并不会这么简单。就像在驾校学车和真正把车开到马路上的区别一样。在网络渗透上,有攻击手段就肯定有防护方法,攻防是一个永恒的话题。工具是强大的,只希望使用它的人能以防御为目的去使用它,在黑客动手前抢先一步发现自己主机漏洞并把它补上,让黑客无从下手。

来源:freebuf.com 2019-02-21 11:24:03 by: 凯信特安全团队

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论