Armitage --> Metasploit圖形界面化的攻擊
阿新 • • 發佈:2017-07-12
map free 我們 分析 顯示 mba uic 授權 spa 攻擊環境 :
靶機 : metasploitable ip 192.168.162.129
攻擊機 kali2017 ip 192.168.162.128
網絡橋接
我之前直接打開的時候就沒有啟動起來 結果一頓百度 說是要重啟一下服務networking服務 和重置一下msfdb
也就是這個命令
service networking restart
msfdb init
然後再執行以下操作 這樣就啟動肯定還是有問題的 但是能打開能用 就先這樣吧 以後再解決
點擊是(y)
打開之後就是這麽個樣子(剛打開的時候是沒有192.168.162.129的 我昨天晚上掃過了 所以現在打開就有)
好了 我們開始對metasploitable 滲透一波~~~~O(∩_∩)O 首先確定一下目標 添加一個host也就是你攻擊的目標 Hosts----->nmap scan----->quick scan
然後就看見scan complete 掃描完成了
好了 attack 攻擊分析已經完成了 有一大波漏洞給你發掘出來了
右擊這個主機 有一個attack 這是就是可利用的漏洞
來試一下這些漏洞都可不可以用 我就找了一個samba服務的漏洞 點擊之後有一個小窗口 確認一遍攻擊的信息 也可以修改 但是在這裏不需要修改 點擊launch 開始攻擊
打開kali 輸入armitage會彈出這麽一個小框框
點擊是(y)
打開之後就是這麽個樣子(剛打開的時候是沒有192.168.162.129的 我昨天晚上掃過了 所以現在打開就有)
好了 我們開始對metasploitable 滲透一波~~~~O(∩_∩)O 首先確定一下目標 添加一個host也就是你攻擊的目標 Hosts----->nmap scan----->quick scan
在這兒先用的是quick scan 快速掃描,
然後就看見scan complete 掃描完成了
就在這兒顯示出了一個主機
好了 確定了目標就好多了 然後就是發現漏洞 Attacks -----> find Attacks
好了 attack 攻擊分析已經完成了 有一大波漏洞給你發掘出來了
右擊這個主機 有一個attack 這是就是可利用的漏洞
來試一下這些漏洞都可不可以用 我就找了一個samba服務的漏洞 點擊之後有一個小窗口 確認一遍攻擊的信息 也可以修改 但是在這裏不需要修改 點擊launch 開始攻擊
下面這個小框框還顯示調用的metasploit哪個模塊 設置了哪些信息 好貼心*********
當看到主機變成了紅色而且被兩個爪爪包住的時候 就說明這個主機成功被日
接下來再看一下獲取了哪些權限 右擊這個主機 多了一個選項是shell 點擊interact 看看到底是什麽情況
本文作者:空城寂,本文經授權轉載自黑客俱樂部論壇(www.FreeDom1024.com)。
Armitage --> Metasploit圖形界面化的攻擊