Metasploit 基础知识,第 6 部分:Armitage Metasploit 用户界面

原文链接:Metasploit Basics, Part 6 : The Armitage Metasploit User Interface (hackers-arise.com)

欢迎回来,我雄心勃勃的白帽黑客

在这个关于世界上最受欢迎的开发框架Metasploit的系列中,我们研究了许多入门方法,包括;

1. 入门和关键字

2. Modules

3. Payloads

4. 连接postgresql 数据库

5. 扫描和侦察

在我们进入开发之前,我想向您介绍另一种可以与Metasploit交互的方式。在本系列中,我将使用最流行的界面 msfconsole,但这不是使用 Metasploit 的唯一方法。Metasploit有多个接口;

1. msfconsole

2. armitage

3. msfcli

4. web access

在本教程中,我想向您介绍armitage。由Raphael Mudge开发,这种易于使用的GUI使Metasploit更容易被初学者使用。缺点是它使用系统资源。

让我们开始使用armitage!

Armitage

在 msfconsole 之后,Armitage GUI 可能是最流行的 Metasploit 接口。它特别受到那些来自Windows或Mac界面并且想要易于使用的图形用户界面(GUI)的人的青睐。

要安装 armitage,只需使用 apt-get 命令,因为 Armitage 位于 Kali 存储库中。

kali > apt-get install armitage

然后,我们启动 postgresql 数据库。

kali > service postgresql start

现在,我们只需输入“armitage”命令,连接窗口就会弹出。只需单击“连接”。

现在,这将启动 msfrpcd(Metasploit Framework RPC 守护程序)。这会加载所有 Ruby 脚本并花费一段时间,因此请耐心等待。

最终,Armitage完全加载并向您呈现了Armitage界面(当我第一次加载Armitage时,我收到了许多错误消息,但这似乎并没有干扰Armitage的顺利操作)。

正如我们在左上角所看到的,Armitage为我们提供了一个易于使用的目录浏览器。这些目录分为不同类型的模块,辅助模块、漏洞利用模块、发布模块和有效负载模块。

让我们来看看漏洞利用模块。单击漏洞利用旁边的箭头并将其展开。现在,您可以看到攻击位于基于目标类型的子目录中,主要按操作系统细分。让我们打开Android,然后打开子目录“浏览器”。

在那里,我们将找到Android浏览器的三个漏洞。当我们双击臭名昭着的Android Stagefright漏洞利用时,它会打开另一个窗口,其中包含我们使用此漏洞所需的所有信息,包括上部窗口中的信息,中间窗口中的选项以及其下方的目标。在最底部,我们可以看到启动按钮(exploit)。只需确保所有选项都设置正确,然后单击“启动”以利用Android目标。

结论

Armitage是访问和使用Metasploit框架的另一种方式。它提供了一个易于使用的GUI界面,使新手渗透测试者/黑客更容易。唯一真正的缺点是它比 msfconsole 使用更多的系统资源。

发表评论

您的电子邮箱地址不会被公开。 必填项已用 * 标注

滚动至顶部