1. 程式人生 > >Metasploit入門系列(七)——Armitage

Metasploit入門系列(七)——Armitage

其實這一章不該出現的這麼早的,然而最近有幾個小夥伴私信我聊到了gui的問題,那麼就提前寫一下吧。正在學msf的小夥伴們可能在一些就資料是看到了msfgui的命令,然而,沒有用了。其實msfgui還是存在的,但是無論kali還是parrot都沒有預裝,而是預裝了它的替代品Armitage。

然而我們就要好好說道說道下Armitage了,它的作者似乎不怎麼上心,所以更新也比較慢,然而大家在Armitage使用中碰上了許多問題,又沒有社群維護或解決,所以並沒有流行起來。然而它又的的確確是為懶人準備的,傳說中的一鍵shell居然真真正正的在他的身上實現了。也許你的表情包裡還保留著“一鍵日站”的梗,那麼今天在這裡就讓它成為現實吧。

附上Armitage的下載連結:http://www.fastandeasyhacking.com/download/ ,這裡提供了linux/windows/macOS三種版本的下載,你沒有看錯,可見作者當初是如何躊躇滿志呢,至於我們剛才提到的更新問題,那完全是因為msf更新最終造成Armitage不相容的問題。由半吊子開發的筆者來略修改並重新編譯一下吧,修改方法我後邊會提供給大家,編譯後的檔案鑑於某些原因就不公佈了,有需要的小夥伴可以在群/論壇或者公眾號留言私信我。

那麼,開始~


啟動方式很簡單,我們可以去點選圖示,也可以命令列啟動,需要注意的是,你要使用msf的好習慣

service postgresql start

提前將資料庫啟動起來,或者偷懶,設定自啟動吧。

然後,這裡大家可以看到居然有host選項,沒有猜錯,這是一個團隊軟體,可以去連線某個主伺服器作為源,Armitage作為客戶端,真的很酷。port即Armitage服務端的預設埠。而user/name則為預設的賬號密碼。此處我們本地登入直接connect就可以了,關於團隊功能,emmm,下期展開講,這章讓我帥一下,就一下。

有請本期受害者,還是上次的小win7.。。0.0.。。

左鍵單擊一件日站按鈕,/手動滑稽

瞧瞧我們都幹了什麼,這一鍵下去埠掃描模組執行完畢並開始識別系統版本,當然,他想做的遠不止這些,只是在這裡卡住了。原因嘛,我們剛剛已經講到了,msf更新實在太快了,Armitage作者又是懶癌,所以就出現了rhosts介面格式不匹配的問題。

修復方法:

找到軟體根目錄下的armitage.jar然後反編譯

然後 找到scripts / meterpreter.sl

將381行的

if($text ismatch ‘... (.*?): +- \1:(\d+) - TCP OPEN‘) {

修改為

if($text ismatch ‘... (.*?):\s+-\s+\1:(\d+)\s+-\s+TCP OPEN‘) {

再重新編譯成jar包,當然這些也可以藉助壓縮軟體完成

歡迎回來,修復完成,重複剛剛的操作,一鍵scan完成。

當然還沒結束,說好了要給大家講解一鍵日站的說,接下來自助尋找下攻擊模組。

我們可以看到右鍵多了一個模組,你曾經頭疼的模組與命令列,通通不需要了。開啟了什麼埠,開啟了什麼服務,對應可能出現的漏洞所涉及到的各種模組,這裡都提供給你,而你要做的,就是單擊工作。

還想聽下去嘛?當然是翻車了,這也是我一直沒打算講它的原因之一,它的匹配方式並不是類似msf search命令去對齊最新payloads,這裡我們就沒有看到我們的永恆之藍漏洞,原因嘛還是因為Armitage的更新延遲,所以需要我們手工呼叫。而這並不代表你的測試環境搞不定,感興趣的小夥伴可以自己嘗試一下自己的辦公環境,打穿內網還是,,,emmmm,不是我教的。

當然,剛剛也說到了,我可以人工補齊我們想要的,這些操作依然是告別命令列的,只需要像開啟目錄一樣去選擇我們想要的模組:

雙擊開啟指令碼,這就是我們的options的內容,如果已選擇目標機器,直接launch就好。

注意這裡還有一處小亮點,一鍵反彈shell,再也不怕內網伺服器。

已getshell,這個炸裂的圖示還是很不錯的說。

小結一下,說真的,我還是喜歡純console介面,但炫酷的ui的確很適合新手,但你倒是快點更新撒。。。

至於這個軟體的其它相關細節,有必要的話我會再提供一期優化下沒提到的細節,但依然推薦剛入門的小夥伴從console入手。