1. 程式人生 > >Armitage --> Metasploit圖形界面化的攻擊

Armitage --> Metasploit圖形界面化的攻擊

map free 我們 分析 顯示 mba uic 授權 spa

攻擊環境 : 靶機 : metasploitable ip 192.168.162.129 攻擊機 kali2017 ip 192.168.162.128 網絡橋接 我之前直接打開的時候就沒有啟動起來 結果一頓百度 說是要重啟一下服務networking服務 和重置一下msfdb 也就是這個命令 service networking restart msfdb init 然後再執行以下操作 這樣就啟動肯定還是有問題的 但是能打開能用 就先這樣吧 以後再解決

打開kali 輸入armitage會彈出這麽一個小框框


技術分享

點擊connect 又會彈出這麽一個小提示


技術分享

點擊是(y)


技術分享

打開之後就是這麽個樣子(剛打開的時候是沒有192.168.162.129的 我昨天晚上掃過了 所以現在打開就有)


技術分享

好了 我們開始對metasploitable 滲透一波~~~~O(∩_∩)O 首先確定一下目標 添加一個host也就是你攻擊的目標 Hosts----->nmap scan----->quick scan

在這兒先用的是quick scan 快速掃描,


技術分享

然後彈出一個小框框 輸入你的靶機地址 也可以是一個網段


技術分享

然後就看見scan complete 掃描完成了


技術分享

就在這兒顯示出了一個主機

技術分享

好了 確定了目標就好多了 然後就是發現漏洞 Attacks -----> find Attacks
技術分享

好了 attack 攻擊分析已經完成了 有一大波漏洞給你發掘出來了
技術分享




右擊這個主機 有一個attack 這是就是可利用的漏洞



技術分享

來試一下這些漏洞都可不可以用 我就找了一個samba服務的漏洞 點擊之後有一個小窗口 確認一遍攻擊的信息 也可以修改 但是在這裏不需要修改 點擊launch 開始攻擊


技術分享

下面這個小框框還顯示調用的metasploit哪個模塊 設置了哪些信息 好貼心*********

當看到主機變成了紅色而且被兩個爪爪包住的時候 就說明這個主機成功被日


技術分享

接下來再看一下獲取了哪些權限 右擊這個主機 多了一個選項是shell 點擊interact 看看到底是什麽情況



技術分享

最下面多了一個shell1窗口 並且看到了$符號在閃動 成功執行命令 cat /root/flag.txt



技術分享

本文作者:空城寂,本文經授權轉載自黑客俱樂部論壇(www.FreeDom1024.com)。

Armitage --> Metasploit圖形界面化的攻擊