Как пользоваться Armitage kali linux

Обновлено: 21.11.2024

Существует, казалось бы, бесконечное количество бесплатных инструментов с открытым исходным кодом для тестирования на проникновение, и большинство из них, похоже, связаны с дистрибутивом Kali Linux. Но с таким количеством бесплатных инструментов легко упустить некоторые из лучших.

Итак, сегодня мы поближе познакомимся с Armitage, определим, что это такое и как он работает. Тем не менее, есть несколько вещей, которые вам нужно знать, прежде чем мы начнем копаться в грязных деталях того, как использовать этот инструмент. Естественно, я тоже должен дать краткое предупреждение, прежде чем мы начнем. Не злоупотребляйте инструментами, упомянутыми в этой статье, и не злоупотребляйте ими по двум причинам.

Во-первых, это было бы неэтично. И, во-вторых, это может навлечь на вас кучу юридических проблем с властями. Убедитесь, что вы используете Armitage только в той среде, которой владеете (например, в домашней беспроводной сети), или в среде, в которой у вас есть полномочия для тестирования новых инструментов (например, в сети, принадлежащей организации, дающей вам разрешение на тестирование). .

Теперь, когда мы разобрались с этим, давайте определим, что такое Armitage и как он работает. Armitage — это инструмент, который очень тесно работает с Metasploit. Для тех из вас, кто не знает, Metasploit — это наслаждение для хакеров и один из самых крутых инструментов в арсенале тестировщика на проникновение. Metasploit — это фреймворк с множеством модульных библиотек кода для разработки пользовательских полезных нагрузок и атак. Кроме того, его можно использовать для поиска уязвимостей и использования слабых мест.

Что делает Армитаж?

Однако Armitage больше похож на скриптовый инструмент, который «подключается» к Metasploit. Он помогает пользователям визуализировать текстовую информацию, представленную через стандартную подсказку Metasploit, но также имеет множество других интересных функций. Прежде всего, следует отметить, что помогает более чем одному человеку провести атаку. Хотите верьте, хотите нет, но Armitage позволяет людям совместно использовать одну и ту же информацию о сеансе и экземпляре в Metasploit.

Как говорится, две головы лучше, чем одна, а возможность совместного использования сеансов открывает двери для командной работы во время атаки или тестирования на проникновение. Члены команды могут обмениваться захваченными данными, загружаемыми файлами и даже контролировать захваченные хосты. Кроме того, есть даже общий журнал событий, который информирует всех членов команды о статусе атаки или теста.

Кроме того, Armitage содержит такие инструменты, как боты, которые помогают автоматизировать различные задачи. Это помогает инкапсулировать, объединять и организовывать инструменты, найденные в Metasploit, в гораздо более доступный интерфейс. И, как и следовало ожидать, все еще есть все старые и знакомые инструменты, помогающие злоумышленнику инициировать сеанс разведки, проникнуть в удаленные системы, а также очистить и замести следы после проведения атаки.

Видите ли, Armitage использует концепцию динамического рабочего пространства как своего рода песочницу или среду, которая позволяет вам быстро менять цель атаки, а также тип атаки, которую вы выполняете, и различные другие параметры. . Кроме того, он включает в себя инструменты, которые помогут вам лучше управлять целями, что полезно для управления атаками и разведывательными операциями для большого количества хостов. Вы даже можете сегментировать большие подсети систем на более мелкие группы.

Но подождите, это еще не все (как сказал бы Билли Мэйс)! Armitage также включает функции, позволяющие импортировать наборы данных из других источников, таких как сканеры. Часто при работе с программным обеспечением для захвата пакетов или сканирования идея состоит в том, чтобы захватить данные и сохранить их в базе данных для будущих операций с другими программами. Armitage — одна из таких программ, которая может импортировать данные из сторонних инструментов для обработки данных. Кроме того, его графический интерфейс помогает отслеживать активные цели, визуализируя их и разделяя на сеансы.

Armitage может не только импортировать данные сканирования, но и запускать собственное сканирование, а затем рекомендовать различные эксплойты на основе собранных данных (эта функция аналогична Nessus и OpenVAS). И хотя это не самый изощренный тип атаки, Armitage оснащен умной функцией автоматической эксплуатации, которая адекватно названа «Hail Mary Mass Exploitation».

После того, как эксплойт был успешно инициирован, Armitage предоставляет злоумышленнику или тестировщику проникновения множество инструментов постэксплуатации, которые являются частью агента Meterpreter. С помощью инструментов пост-эксплуатации злоумышленник может записывать нажатия клавиш пользователя, добывать хэши паролей, получать доступ к файловой системе (каламбур), использовать команды командной строки, повышать привилегии, делать снимки или видео с помощью веб-камеры и многое, многое другое. больше.

Кроме того, после того, как злоумышленник успешно скомпрометировал хост, Armitage позволяет использовать этот хост в качестве стартовой площадки для других атак на системы, локальные для скомпрометированного хоста. Эти функции позволяют злоумышленнику создавать «переходы» через сеть и заражать несколько систем в разных подсетях.

Прежде чем начать

Прежде чем погрузиться в Armitage, вам следует кое-что узнать. Хотя в Armitage можно изучить некоторые базовые руководства, практически не имея опыта тестирования на проникновение, я настоятельно рекомендую начать с Metasploit. Если вы еще не знакомы с Metasploit, знайте, что это консольное приложение, требующее работы из командной строки. Armitage помогает облегчить часть этой нагрузки с помощью графических изображений, но вам все равно нужно знать, как работать из командной строки, чтобы быть компетентным пользователем.

Кроме того, вам необходимо знать, как организована среда Metsaploit, особенно в отношении ее модулей. После входа в Metasploit вы можете ввести help для просмотра модулей, включенных в программное обеспечение. Каждый компонент программного обеспечения (и, соответственно, каждый компонент Armitage) разделен на модули — будь то утилита сканирования, вредоносная полезная нагрузка или эксплойт.

Всякий раз, когда вы хотите использовать уязвимость на данном хосте, вам сначала нужно установить соединение с этим хостом, которое называется сеансом. Armitage создан, чтобы знать, как обрабатывать сеансы, и организует сеансы с графикой, построенной поверх Meterpreter.

Однако Meterpreter — это часть кода, позволяющая выполнять различные операции в системе, подвергшейся вторжению.

Навигация по пользовательскому интерфейсу

На первый взгляд пользовательский интерфейс Armitage может показаться довольно пугающим. Но на самом деле это не так сложно. Есть в основном три основные области пользовательского интерфейса, которые включают панель целей, панель модулей и вкладки внизу, которые обеспечивают доступ к командной строке.

Начнем с панели модулей слева. Вы заметите, что он использует древовидную структуру, очень похожую на файловую систему. Именно в этой боли вы можете найти модуль, который позволяет вам выполнять полезную нагрузку, эксплуатировать систему и запускать различные пост-эксплуатационные операции. Просто дважды щелкните нужный модуль, чтобы открыть диалоговое окно, и Armitage сделает за вас всю тяжелую работу, настроив модуль для работы с указанными хостами.

Далее найдите главное графическое окно. В зависимости от типа хоста (операционная система, тип устройства и т. д.) Armitage заполнит другой образ. Если вы видите красную иконку с электрическими щупальцами, вы видите хост в графическом интерфейсе, который был успешно взломан. Однако зеленые линии между системами указывают на разворот, что просто означает, что вы можете использовать эксплуатируемый хост для запуска атак на другие системы. Чтобы выбрать хост, просто щелкните левой кнопкой мыши по его значку. Чтобы выбрать несколько систем, просто нажмите и удерживайте левую кнопку мыши и перетащите мышь на все системы, которые вы хотите выбрать.

Кроме того, вы можете щелкнуть хост правой кнопкой мыши, чтобы вызвать меню, которое поможет вам изменить настройки, параметры входа в систему, параметры сеанса и подробную информацию о рассматриваемом хосте. Однако вы не сможете увидеть меню входа, если вы уже не использовали Metasploit для сканирования хоста и определения открытых сокетов в удаленной системе.

Кроме того, в зависимости от типа компьютера, на котором вы используете Armitage, вам может понадобиться выбрать разные горячие клавиши (или просмотреть их в первую очередь). Для этого просто щелкните меню Armitage в левом верхнем углу окна, а затем нажмите «Настройки». После этого вы сможете увидеть все настроенные в данный момент горячие клавиши и их значения по умолчанию.

Установка целей

Сильная сторона Armitage (например, визуализация целей и хостов) также является его слабостью. Если вы пытаетесь работать со слишком большим количеством хостов, панель GUI может стать чрезвычайно загроможденной, беспорядочной и перегруженной. К счастью, вы можете установить целевые хосты через табличное представление. Просто щелкните меню Armitage в левом верхнем углу, нажмите «Установить целевое представление», а затем нажмите «Таблица». Это позволит вам просматривать и устанавливать целевые хосты с интерфейсом, который больше похож на чистую электронную таблицу.

Навигация по нижней панели: вкладки и консоли

Также можно открыть несколько вкладок на нижней панели, что позволит вам вводить команды Metasploit и шелл-код. Щелкнув правой кнопкой мыши на вкладке, вы можете открепить вкладку в отдельном окне для лучшего управления. Кроме того, вы можете перемещать последовательность вкладок, как в веб-браузере, и закрывать их, нажимая «x».

Однако более интересным является тот факт, что и Meterpreter, и Metasploit занимают вкладки в интерфейсе. Те из вас, кто запускал Metasploit из командной строки, будут чувствовать себя на этой панели как дома, поскольку каждая вкладка по сути представляет собой собственную среду оболочки.

Импорт хостов

Одной из замечательных функций, которая делает Armitage таким чертовски мощным, является его способность взаимодействовать с данными других приложений, особенно с важными данными хоста из других источников. Он поддерживает большинство популярных сканеров, поэтому, если вы не хотите запускать сканирование в Armitage или просто хотите импортировать данные из предыдущего сканирования, вы можете загрузить массу данных за несколько быстрых секунд.

Некоторые из самых популярных сканеров, с которыми он хорошо взаимодействует, включают Amap, NMAP, OpenVAS и Nessus, хотя он также поддерживает IP360, Burp, NeXpose, Qualys и некоторые другие. Если вы хотите добавить набор хостов из другого сканера, просто щелкните меню «Хосты» вверху, а затем нажмите «Импортировать хосты».

Поиск эксплойтов

Найти способы взлома системы — непростая задача. Существует ряд контрмер, предназначенных для снижения угрозы эксплуатации, таких как брандмауэры, обновления кода и другие подобные инструменты. Это почти больше искусство, чем наука, и все постоянно меняется. Некоторые эксплойты очень временны, потому что разработчики антивирусов и операционных систем всегда стараются как можно быстрее заткнуть дыры.

Если вы новичок в Metasploit или Armitage, вам будет сложно начать работу, если вы не знаете ни о каких существующих эксплойтах. Хорошей новостью является то, что Armitage оснащен инструментами, которые помогут вам найти самые последние и самые серьезные уязвимости в системе. По сути, Armitage создаст сеанс с целевым хостом и запустит несколько утилит сканирования, проверки кода и проверки для сбора информации о цели. Затем он перечислит все известные эксплойты, почти так же, как OpenVAS и Nessus сканируют на наличие уязвимостей.

Чтобы провести небольшую исследовательскую работу, нажмите на значок хоста, а затем просмотрите различные протоколы. Например, один протокол, указанный для хоста, может быть FTP. В меню FTP найдите самую последнюю опцию с надписью «Проверить эксплойты». В полученном выводе просто проверьте наличие эксплойтов, которые перечислены как «уязвимые». Вы можете использовать Ctrl + F, чтобы легко найти уязвимости и упростить процесс.

Запуск эксплойта

Вы также можете щелкнуть меню «Атаки», а затем нажать «Найти атаки», чтобы просмотреть различные модули атак, находящиеся в Armitage. Если вы уже проверили, что система уязвима для определенного эксплойта, просто щелкните правой кнопкой мыши значок хоста, выберите меню «Атака» и выберите эксплойт, который вы хотите запустить.

Также стоит отметить, что Armitage содержит систему ранжирования эксплойтов и по умолчанию показывает только эксплойты с рейтингом «отлично». Вы можете щелкнуть меню Armitage, а затем нажать «Установить ранг эксплойта», чтобы графический интерфейс заполнил эксплойты с рангом «хорошо».

Заключительные мысли

Это должно дать вам довольно хорошее представление о том, как работает инструмент Armitage, что он делает и как его использовать. Тем не менее, я должен еще раз предупредить вас, чтобы вы не пытались запускать эти эксплойты на реальных целях. Вместо этого я бы порекомендовал намочить ноги в домашней обстановке, чтобы избежать этических, моральных и юридических сложностей, связанных со взломом удаленной системы.

В этом руководстве мы узнаем, как установить armitage на Kali Linux.

Что такое армитаж

Armitage — это инструмент совместной работы Red Team для Metasploit с поддержкой скриптов, который визуализирует цели, рекомендует эксплойты и предоставляет расширенные функции после эксплойта в фреймворке.

Есть три способа установить armitage на Kali Linux. Мы можем использовать apt-get, apt и aptitude. В следующих разделах мы опишем каждый метод. Вы можете выбрать один из них.

Установить armitage с помощью apt-get

Обновите базу данных apt с помощью apt-get, используя следующую команду.

После обновления базы данных apt мы можем установить armitage с помощью apt-get, выполнив следующую команду:

Установить armitage с помощью apt

Обновите базу данных apt с помощью следующей команды.

После обновления базы данных apt мы можем установить armitage с помощью apt, выполнив следующую команду:

Установить armitage с помощью aptitude

Если вы хотите использовать этот метод, вам может потребоваться сначала установить aptitude, так как aptitude обычно не устанавливается по умолчанию в Kali Linux. Обновите базу данных apt с помощью aptitude с помощью следующей команды.

После обновления базы данных apt мы можем установить armitage с помощью aptitude, выполнив следующую команду:

Как удалить armitage в Kali Linux

Чтобы удалить только пакет armitage, мы можем использовать следующую команду:

Удалить armitage и его зависимости

Чтобы удалить armitage и его зависимости, которые больше не нужны Kali Linux, мы можем использовать следующую команду:

Удалить конфигурации и данные armitage

Чтобы удалить конфигурацию и данные armitage из Kali Linux, мы можем использовать следующую команду:

Удалить конфигурацию, данные и все зависимости от armitage

Мы можем использовать следующую команду для удаления конфигураций armitage, данных и всех их зависимостей, мы можем использовать следующую команду:

Ссылки

Обзор

В этом руководстве мы узнаем, как установить armitage с помощью различных инструментов управления пакетами, таких как apt, apt-get и aptitude.

Если вы только начинаете учиться, Armitage — это не то, с чего вам стоит начинать. Можно быстро автоматизировать некоторые рутинные задачи Metasploit с помощью Armitage, но если вы пытаетесь чему-то научиться, Armitage добавляет уровень абстракции и делает вас идеальным сценаристом.

На мой взгляд, лучше изучить msfconsole или msfcli, прежде чем переходить к Armitage.

Инструмент не требует пояснений благодаря своему графическому интерфейсу.

Здесь я моделирую атаку на систему Windows XP с помощью Armitage на Kali Linux.

Вызовите Армитиджа, набрав:

сервис postgresql запускает armitage

Сначала мне нужно «обнаружить» этот хост.

ИЛИ я мог бы вручную «добавить хост», указав его IP-адрес.

Теперь я вижу этот хост Windows XP в рабочей области Armitage. Отсюда я мог бы вручную искать уязвимости в Windows XP, а затем пытаться использовать их, но я выбрал простой способ на Armitage, который называется «Радуйся, Мария».

Он попытался использовать некоторые распространенные эксплойты, связанные с доступными службами на компьютере-жертве, и дал мне "красный" значок вокруг этого хоста, что означает, что хост скомпрометирован.

Я получаю хэши паролей, которые позже могу попытаться взломать.

Я получаю доступ к командной строке cmd.exe в Windows.

Я установил постоянный бэкдор Meterpreter на взломанной Windows XP для последующего доступа.

Я просматриваю процессы, запущенные на взломанной машине.

Я делаю скриншоты действий на взломанной машине.

Я попытался подключиться к удаленному компьютеру с помощью программы просмотра VNC.

Если вы являетесь частью команды пентестеров, то один из вас может разместить сервер Armitage, а другой может «подключиться» к нему, чтобы вы могли совместно работать над проектом.

В окне подключения вам необходимо ввести имя хоста другого пентестера, на котором размещен сервер Armitage, номер порта, а также имя пользователя и пароль, которые он вам предоставил.

В следующем окне подтвердите отпечаток пальца.

Выберите «дескриптор» сеанса.

Тогда вы можете присоединиться к вашей команде пентестеров и совместно работать над проектом

Есть много других вещей, которые вы можете сделать с Armitage, пожалуйста, не стесняйтесь исследовать их дальше.


Введение - В этом уроке мы узнаем, как использовать armitage для взлома Windows XP, а также узнаем, как использовать Meterpreter. Я объясню вам простой и легкий способ запустить armitage в Kali Linux. Я заметил одну вещь при запуске armitage, выбрав Application → kali linux → Exploitation Tools → Network Exploitation → armitage . Там я получил ошибку "Не удалось подключиться к базе данных." Если вы впервые используете Armitage на Kali linux, то есть два способа успешно запустить armitage в вашей системе. Я объясню оба по отдельности.

A. Как открыть armitage.
1 . Перейдите в приложение → Системная служба → Metasploit → запуск сообщества/профессионала
(щелкните изображение, чтобы увеличить его)

<р>9. Здесь нам нужно написать диапазон IP-адресов жертвы. Я ставлю диапазон IP-адресов категории C, поэтому armitage обнаружит IP-адрес жертвы. Это сканирование будет проще, если вы знаете IP-адрес жертвы. Есть много способов узнать IP-адрес жертвы, о которых мы поговорим позже.

<р>15. Здесь мы видим, что 192.168.75.131 округлено красным цветом. Это означает, что мы успешно поймали ПК-жертву.

<р>16. Теперь мы запускаем meterpreter. Это первое действие, которое мы можем сделать с компьютером-жертвой. Щелкните правой кнопкой мыши жертву 192.168.75.131, перейдите в Meterpreter → Interact → Command Shell

<р>17. Здесь мы входим в команду Victim PC. Я не буду больше объяснять, что такое cmd, поскольку вы знаете, что в cmd мы можем видеть все каталоги и файлы, мы можем удалять, удалять, создавать файлы или папки, мы можем форматировать диск и т. д.…

<р>19. Здесь мы входим в обозреватель жертв. Мы можем загрузить файл или вирус или бэкдор. Используйте свой разум и делайте со своей жертвой все, что хотите…

21. когда вы нажимаете на скриншот (выше изображения). Вы увидите скриншот компьютера-жертвы. Благодаря этому вы можете получить много информации, например, что ваша жертва делает прямо сейчас на своем компьютере и т. д.

24. Это мой компьютер с Windows XP, который я использую в качестве компьютера-жертвы.Здесь я набираю «Я жертва», чтобы показать вам, как работают нажатия клавиш журнала.

28. Здесь мы убиваем блокнот жертвы. Прежде всего, выберите расширение блокнота, затем нажмите «Убить». Используя это, вы можете убить все программы, работающие на компьютере-жертве и т. д.…

Читайте также: