實驗簡介php
預備知識linux
Armitage基本介紹sql
Armitage是一款Java寫的Metasploit圖形界面化的攻擊軟件,能夠用它結合 Metasploit中已知的exploit來針對主機存在的漏洞自動化攻擊。經過命令行的方式使用Metasploit難度較高,須要記憶的命令過多,而Armitage完美的解決了這一問題,用戶只須要簡單的點擊菜單,就能夠實現對目標主機的安全測試和攻擊。Armitage良好的圖形展現界面,使得攻擊過程更加直觀,用戶體驗更好。因其操做的簡單性,尤爲適合Metasploit初學者對目標系統進行安全測試和攻擊。shell
Armitage攻擊目標主機的的通常方法api
使用Armitage攻擊目標主機通常會經歷目標網絡掃描、目標主機信息蒐集、目標主機攻擊模塊搜索三個階段。目標網絡掃描是爲了肯定目標主機所在網絡結構的網絡拓撲,爲後續目標主機信息搜索和攻擊奠基基礎。目標主機信息搜索是爲了收集目標主機的漏洞信息,根據收集到的漏洞信息能夠利用Armitage在Metasploit中自動搜索合適的攻擊模塊。目標主機攻擊模塊搜索主要方法是依據發現的漏洞信息尋找能夠突破目標系統的現有漏洞利用模塊,爲具體的攻擊方案制定提供儘量多的可靠支撐。安全
實驗目的網絡
經過該實驗加深學習者對Metasploit的瞭解,掌握Metasploit圖形界面操做(Armitage)攻擊操做系統的通常方法。工具
實驗環境post
漏洞主機:XP SP3,IP地址:10.1.1.130學習
攻擊主機:Kali linux,IP地址:10.1.1.128
實驗步驟一
初步瞭解實驗環境並啓動Armitage
查看XPSP3漏洞主機的登陸用戶及網絡配置信息,從下圖2能夠看出漏洞主機IP爲10.1.1.130。使用命令以下:
ipconfig 查看網絡配置信息
爲了更好的演示攻擊xp系統實例須要關閉XP系統的防火牆,win+R輸入cmd
運行命令:netsh firewall set opmode mode=disable
查看攻擊者主機登錄用戶及網絡配置信息,從下圖3能夠看出攻擊主機登錄用戶爲root,IP爲10.1.1.128
whoami 查看當前登錄用戶
ifconfig 查看網絡配置信息
Metasploit默認使用PostgreSQL存儲滲透測試所需的數據表,因此在啓動Armitage以前須要首先啓動PostgreSQL服務和Metasploit服務,而後再啓動armitage,彈出對話框詢問是否鏈接Metasploit的RPC信道,依次選擇「connect」、「是」選項。Armitage啓動成功後主界面以下圖7所示:
service postgresql start 啓動PostgreSQL服務
service metasploit start 在另外一個終端啓動Metasploit服務
armitage 啓動Armitage
實驗步驟二
利用Armitage對目標系統進行掃描
掃描目標網段完整信息,確認目標網絡拓撲結構是網絡偵查的重要實施方法。依次選擇Host-Nmap Scan-Quick Scan(OS detect),彈出對話框填寫目標主機所在的10.1.1.0/24。 掃描結果如圖3所示,10.1.1.0/24網段一共還存在三臺主機,其中10.1.1.130是所重點關注的目標主機。
查看目標主機上開啓的服務,選中目標主機10.1.1.130,右鍵選擇Services。
定向掃描目標主機,尋找存在的漏洞,爲下一步肯定攻擊方法提供參考依據。選中目標主機10.1.1.130,右鍵選擇Scan,Armitage會調用Metasploit的漏洞掃描模塊,對10.1.1.130進行漏洞掃描。
利用第3步中掃描探測獲得的漏洞信息,自動搜索Metasploit攻擊模塊庫,尋找合適的攻擊模塊。選中10.1.1.130主機,依次選擇菜單欄Attacks-Find Attacks,Armitage會開始自動搜索尋找合適的攻擊模塊。
實驗步驟三
Armitage利用MS08_067漏洞攻擊XP主機
完成對目標主機的攻擊模塊搜索之後,選中10.1.1.130主機右鍵能夠發現多了Attack菜單。這裏選擇SMB漏洞對XP目標主機進行攻擊,依次選擇Attack》smb》ms08_067_netapi菜單。
在彈出的攻擊配置對話框中Targets處配置目標主機的系統,10.1.1.130主機是簡體中文版xp系統,故選擇41=>Windows XP SP3 Chinese-Simplified{NX)
攻擊完成後,目標主機的圖標會發生明顯變化,Armitage會自動創建一個駐留在內存的shellcode 也就是Meterpreter,右鍵打開Meterpreter shell,輸入getuid命令查看當前用戶的權限是SYSTEM權限,攻擊完成。
實驗報告要求
參考Metasploit和Armitage等使用資料,獨立完成實驗內容,嘗試在Armitage中使用其餘的掃描、攻擊方法完成對xp系統的攻擊,完成思考題目,總結實驗的心得體會,並提出實驗的改進意見。
分析與思考
1)請自行思考Armitage與Metasploit的攻擊適用場景?
2)思考若是不關閉目標系統的防火牆可否依然完成攻擊?
3)查閱微軟漏洞更新信息,有哪些重大的漏洞能攻破未打任何補丁的xp系統?
配套學習資源
1.Metasploit幫助文檔 http://help.metasploit.com/
2.Metasploit中文論壇 http://www.metasploit.cn/forum.php
3.自行下載《Metasploit滲透測試魔鬼訓練營》書籍
4.《Metasploit滲透測試指南》英文原版下載http://u2l.info/3kLxJ0