实验简介

  • 实验所属系列: 安全工具使用
  • 实验对象:本科/专科信息安全专业
  • 相关课程及专业: linux基础、网络安全
  • 实验类别: 实践实验类

预备知识

Armitage基本介绍

      Armitage是一款Java写的Metasploit图形界面化的攻击软件,可以用它结合 Metasploit中已知的exploit来针对主机存在的漏洞自动化攻击。通过命令行的方式使用Metasploit难度较高,需要记忆的命令过多,而Armitage完美的解决了这一问题,用户只需要简单的点击菜单,就可以实现对目标主机的安全测试和攻击。Armitage良好的图形展示界面,使得攻击过程更加直观,用户体验更好。因其操作的简单性,尤其适合Metasploit初学者对目标系统进行安全测试和攻击。

Armitage攻击目标主机的的一般方法

      使用Armitage攻击目标主机一般会经历目标网络扫描、目标主机信息搜集、目标主机攻击模块搜索三个阶段。目标网络扫描是为了确定目标主机所在网络结构的网络拓扑,为后续目标主机信息搜索和攻击奠定基础。目标主机信息搜索是为了收集目标主机的漏洞信息,根据收集到的漏洞信息可以利用Armitage在Metasploit中自动搜索合适的攻击模块。目标主机攻击模块搜索主要方法是依据发现的漏洞信息寻找可以突破目标系统的现有漏洞利用模块,为具体的攻击方案制定提供尽可能多的可靠支撑。

实验目的

通过该实验加深学习者对Metasploit的了解,掌握Metasploit图形界面操作(Armitage)攻击操作系统的一般方法。

实验环境

漏洞主机:XP SP3,IP地址:10.1.1.130

攻击主机:Kali linux,IP地址:10.1.1.128

实验步骤一

初步了解实验环境并启动Armitage

      查看XPSP3漏洞主机的登录用户及网络配置信息,从下图2可以看出漏洞主机IP为10.1.1.130。使用命令如下:

ipconfig 查看网络配置信息

      

为了更好的演示攻击xp系统实例需要关闭XP系统的防火墙,win+R输入cmd

运行命令:netsh firewall set opmode mode=disable

      

      查看攻击者主机登陆用户及网络配置信息,从下图3可以看出攻击主机登陆用户为root,IP为10.1.1.128

whoami  查看当前登陆用户

ifconfig 查看网络配置信息

      

      Metasploit默认使用PostgreSQL存储渗透测试所需的数据表,所以在启动Armitage之前需要首先启动PostgreSQL服务和Metasploit服务,然后再启动armitage,弹出对话框询问是否连接Metasploit的RPC信道,依次选择“connect”、“是”选项。Armitage启动成功后主界面如下图7所示:

service postgresql start 启动PostgreSQL服务

service metasploit start 在另一个终端启动Metasploit服务

armitage 启动Armitage

      

实验步骤二

利用Armitage对目标系统进行扫描

     扫描目标网段完整信息,确认目标网络拓扑结构是网络侦查的重要实施方法。依次选择Host-Nmap Scan-Quick Scan(OS detect),弹出对话框填写目标主机所在的10.1.1.0/24。 扫描结果如图3所示,10.1.1.0/24网段一共还存在三台主机,其中10.1.1.130是所重点关注的目标主机。

      

      查看目标主机上开启的服务,选中目标主机10.1.1.130,右键选择Services。

      

      定向扫描目标主机,寻找存在的漏洞,为下一步确定攻击方法提供参考依据。选中目标主机10.1.1.130,右键选择Scan,Armitage会调用Metasploit的漏洞扫描模块,对10.1.1.130进行漏洞扫描。

       

      利用第3步中扫描探测得到的漏洞信息,自动搜索Metasploit攻击模块库,寻找合适的攻击模块。选中10.1.1.130主机,依次选择菜单栏Attacks-Find Attacks,Armitage会开始自动搜索寻找合适的攻击模块。

      

实验步骤三

Armitage利用MS08_067漏洞攻击XP主机

      完成对目标主机的攻击模块搜索以后,选中10.1.1.130主机右键可以发现多了Attack菜单。这里选择SMB漏洞对XP目标主机进行攻击,依次选择Attack》smb》ms08_067_netapi菜单。

      

      在弹出的攻击配置对话框中Targets处配置目标主机的系统,10.1.1.130主机是简体中文版xp系统,故选择41=>Windows XP SP3 Chinese-Simplified{NX)

       

      攻击完成后,目标主机的图标会发生明显变化,Armitage会自动建立一个驻留在内存的shellcode 也就是Meterpreter,右键打开Meterpreter shell,输入getuid命令查看当前用户的权限是SYSTEM权限,攻击完成。

      

实验报告要求

参考Metasploit和Armitage等使用资料,独立完成实验内容,尝试在Armitage中使用其他的扫描、攻击方法完成对xp系统的攻击,完成思考题目,总结实验的心得体会,并提出实验的改进意见。

分析与思考

1)请自行思考Armitage与Metasploit的攻击适用场景?
2)思考如果不关闭目标系统的防火墙能否依然完成攻击?
3)查阅微软漏洞更新信息,有哪些重大的漏洞能攻破未打任何补丁的xp系统?

配套学习资源

1.Metasploit帮助文档 http://help.metasploit.com/
2.Metasploit中文论坛 http://www.metasploit.cn/forum.php
3.自行下载《Metasploit渗透测试魔鬼训练营》书籍
4.《Metasploit渗透测试指南》英文原版下载http://u2l.info/3kLxJ0

Armitage攻击winxp——P201421410029的更多相关文章

  1. 基于Armitage的MSF自动化集成攻击实践

    基于Armitage的MSF自动化集成攻击实践 目录 0x01 实践环境 0x02 预备知识 0x03 Armitage基础配置 0x04 Nmap:Armitage下信息搜集与漏洞扫描 0x05 A ...

  2. 20145329 《网络对抗技术》浏览器MS11_050安全漏洞攻击

    两台虚拟机: kali ip:192.168.96.130 windows xp sp3(包含IE7)ip:192.168.96.128 1.在kali终端中开启msfconsole. 2.进入漏洞模 ...

  3. 2018-2019-2 网络对抗技术 20165304 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165304Exp5 MSF基础应用 原理与实践说明 1.实践原理 1).MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2). ...

  4. 2018-2019-2 20165330《网络对抗技术》Exp5 MSF基础应用

    目录 基础问题 相关知识 实验目的 实验内容 实验步骤 离实战还缺些什么技术或步骤? 实验总结与体会 实验目的 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路 返回目 ...

  5. 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...

  6. 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...

  7. Exp5 MSF基础应用 20165110

    Exp5 MSF基础应用 20165110 一.实践要求(3.5分) 实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践;(1分) m ...

  8. 2017-2018-2 20155314《网络对抗技术》Exp5 MSF基础应用

    2017-2018-2 20155314<网络对抗技术>Exp5 MSF基础应用 目录 实验内容 实验环境 基础问题回答 预备知识 实验步骤--基于Armitage的MSF自动化漏洞攻击实 ...

  9. winxp可以禁用的服务

    要注意的是: 虽然某个服务你设置成了手动, 而且在services.msc中好像也没有启动, 但是并不表示这个服务不可以被启动 因为某些软件, 可能在程序内部进行了编程的设置, 它可以在内部去启动 服 ...

随机推荐

  1. angular url 传参

    1.路由里配置参数operation 2.页面A跳转时带上参数 $scope.goPage = function (op) { $state.go("app.productConfigadd ...

  2. pycharm最新code码,分享给大家

    最新的pycharm激活码,到明年11月份,一名努力的Python程序员 这俩天,在忙学校布置的小项目,给大家更新少了,我会慢慢补上的,努力学pycharm,有什么问题可以问我哦,我竭尽所能帮大家解答 ...

  3. BDD实战篇 - .NET Core里跑Specflow - 可以跑集成测试和单元测试

    这是<如何用ABP框架快速完成项目 >系列中和DevOps系列文章其中一篇文章.   BDD很赞!比TDD先进很多,能够大大提高编码效率.   上一篇文章说了如何在.NET Core里安装 ...

  4. RobotFramework RobotFramework官方demo Quick Start Guide浅析

    RobotFramework官方demo Quick Start Guide浅析   by:授客 QQ:1033553122     博客:http://blog.sina.com.cn/ishouk ...

  5. Android 源码编译之旅

    目录 前言 背景 安装软件 正文 Mac 分区 移动硬盘分区 Repo 下载源码 编译 源码导入 Android Studio 查看 碰到的问题 Could not find a supported ...

  6. ERP口碑后付关于如何设置后厨小票打印时间的问题解决方法

    1. 2.

  7. aspectj 简单的模拟权限检查、事务、日志记录

    package com.ij34.service; public class Hello { public void he() { System.out.println("执行Hello的h ...

  8. C#核心基础--类的声明

    C#核心基础--类的声明 类是使用关键字 class 声明的,如下面的示例所示: 访问修饰符 class 类名 { //类成员: // Methods, properties, fields, eve ...

  9. Windows Server 2016-Powershell管理站点复制

    对于Active Directory的Windows PowerShell包括管理复制.网站.域和森林,域控制器以及分区的能力.例如Active Directory的站点和服务管理单元和repadmi ...

  10. 编写脚本实现DHCP服务与DHCP中继自动化执行

    编写脚本实现DHCP服务与DHCP中继自动化执行 本脚本是在liunx搭建DHCP服务器以及DHCP中继服务器实验环境下实现的https://www.cnblogs.com/yuzly/p/10539 ...