?

免費教程_免費網賺教程_破解版軟件-寂涯網絡學習基地

當前位置: 主頁 > 系統綜合 > linux > 強大的漏洞測試工具Armitage(Metasploit下)

強大的漏洞測試工具Armitage(Metasploit下)

時間:2012-03-06 22:22來源:未知 整理:寂涯網絡 點擊:

Armitage是一款Java寫的Metasploit圖形界面化的攻擊軟件,可以用它結合 Metasploit中已知的exploit來針對主機存在的漏洞自動化攻擊。
在Backtrack5中已經默認存在了。首先我們更新一下Metasploit,啟動一個終端: [email protected]:?# Cd /pentest/exploits/framework3
[email protected]: /pentest/exploits/framework3# ./msfupdateV
等待數分鐘的更新,完畢以后,啟動一個MSF的GUI,圖1:
圖1
點擊左下角的“start new msfpcd” 按鈕啟動msfrpcd服務,需要等待它加載模塊, 加載模塊時右下角有滾動條的滾動,等待加載完畢后。

然后啟動Armitage,它在Backtrack5中位于菜單 “BackTrack->Exploitation Tools->Network Exploitation Tools->Metasploit Framework” 中,啟動它將彈出一個如圖3的連接窗口:
圖3
使用Armitage需要連接到msfpcd服務中,需要知道啟動服務時設定的端口、賬號和密碼,這些信息可以在剛才啟動的msfgui中查看,點擊msfgui的“file”菜單的“show connection details”,在彈出的對話框中就可以看到用戶名、密碼和端口等信息了,如圖:
RPC connection type: XML username: msf password: zdcnjivKnt host: 127.0.0.1 port: 55553 ssl: false
圖4
在本例中,用戶名為msf,密碼為隨機密碼zdcnjivxnt,端口為55553,當然這些可以在啟動msfgui的時候更改,在圖1所示的界面中就可以更改。這里主要關注用戶名、密碼和端口,將這些對應填寫到啟動armitage所示的界面中,然后點擊“connect”按鈕。 如果填寫無誤,則很快就彈出了armitage的主界面了,如圖5:
Call trans opt: received. 2-19-98 13:24:18 REC:Loc
wake up, Neo.., the matrix has you follow the white rabbit,
圖5
如果一直在圖6中所示的窗口中等待,說明設置有問題,請檢查設置,特別是賬號和密碼:

Progress..
Connecting to 127.0.0.1:55553 java.io.lOException: authentication error
Cancel
現在,我們就要對主機進行攻擊了,我的攻擊目標是192.168.1.105的一臺英文版的 Windows XP sp3系統。
首先對目標機進行掃描,armitage中集成了nmap,點擊armitage的“Hosts”菜單,選擇”Nmap Scanw“,彈出的子菜單中有很多掃描選項,我直接用”QuickScan (0Sdetect)w, 這種快速掃描可以自動探測目標主機的操作系統,在armitage攻擊系統時,準確探測出操作系統是比較重要的。最后彈出圖7所示的正輸入框:
圖7
由于我是對一臺主機進行掃描,故此只用填目標正地址即可。也可以支持一個網段的掃描, 格式為輸入框上方的提示:IP/網絡位數。點擊“0K”按鈕即進行掃描。這個時候可以在Armitage下方看到掃描進度,如圖8:
PORT STATt SCRVICE VCRSI0N
135/tcp opcn mpc fUcrovol 1 Windowv WK
139/ttp opcn ncUiov>svn
44*i/trp oprn ^cro^oft-d^ Nirro^ofT Windows XV ^crosoft-ds NAC Address: 00:00:27t8%:65:AS (CidHJS CMputer SystCK) Dcvicc ijfpe: 9cn"4l purpovc Kunninqi Rirrosoft windo«s XH os details: Nicroseft Windows XP SP2 or SP3
掃描完成后彈出圖
Use Attacks->Find Attacks to suggest applicable exploits for your targets.
OK
接著開始掃描漏洞,選擇armitage菜單上的“Attacks’
“by port",如圖 10:
圖10
選擇“by port”意味著根據掃描到主機開放的端口,列出所有可以針對端口所對應服務攻擊的已知漏洞列表。這里讀者要注意,點擊以后armitage界面將看不到任何變動,千萬不要誤認為是armitage沒有響應你的點擊,只需要耐心等待一會兒,就可以看到圖11所示的提示了:
Message
Attack Analysis Complete...
You will now see an 'Attack' menu attached to each host in the Targets window.
Happy hunting!
OK
至此掃描完成了,現在對目標主機點右鍵,就可以看到有個“attack”菜單了,子菜單中列出了所有可以針對目標機開放端口對應服務的exploit。
這里我選擇"smb",然后彈出子菜單,可以看到菜單中有針對ms08-067、ms10-061等等的exp,這里列出的是所有已知的針對該服務的奴口10^,而不是說主機就一定存在這些漏洞, 主機具體存在什么漏洞,還需要我們去檢測,直接點擊“check exploit”,armitage就可以自動檢測哪些漏洞是存在的。點擊以后,armitage將針對這些exploit逐個進行檢測, 此時要注意 Armitage 下方的檢測結果,“ [*] This exploit does not support check” 說明漏洞不存在,圖13中,檢測到主機存在ms08-067,:  

本頁地址 http://www.ionrce.tw/linux/20120306791.html

百度搜索更多

谷歌搜索更多

頂一下
(2)
100%
踩一下
(0)
0%
------分隔線----------------------------
?
評價:
昵稱: 驗證碼:點擊我更換圖片
推薦內容
贊助商
贊助商
?

關于本站免責聲明視頻更新google百度地圖視頻地圖RRS訂閱

如有什么問題請在本站留言,或發郵件到 hxt167#foxmail.com

内蒙古十一选五基本走势图手机版