时间:2024-06-01
傅彬
摘要:在创建好Kali,Linux2.0的前提下,去和Metasploit和Armitage进行融合。利用Armitage来使用Metasploit框架里的模块,并把之前所采用的Metasploit命令全部转化成图形的形式,并且扫描Armitage的工作结束以后,通过对扫描结果的了解情况,来融入合理的模块,这样一来就能够加强执行能力,从而很好的让渗透工作变得简单。另外,不仅能够让图形和命令这两个形界一同进行显示,同时还能够让Tabs区里的很多conseole随便进行转换。
关键词:Metasploit Armitage;扫描;渗透
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2018)01-0086-02
由于信息化的进一步发展,让网络设施的安全扫描和渗透工作也得到了进一步的完善,利用渗透测试,能够掌握设备当中所存在的问题,然后通过有效的方式来进行改善。根据使用者的情况来分析,很多的安全队伍可以采用扫描渗透,并将使用的结果记录到安全报表中,其所能够带来很多具有价值的安全风险信息以及相应的评估报告,这样一来就能够有效的避免数据被泄露;而从黑客的角度讲,能够有效的进行昂罗扫描工作,并通过渗透来掌握网络设施。所以扫描渗透测试在国内的发展前景被普遍的看好。
1 Metasploit整体架构
Metasploit整体框架运用的是模块化,其一共分成四个部分,分别为基础库文件、接口、模块和插件。其中Ruby、extension、framework-core以及framework-base是基础库文件的主要构成部分,其作用是能够给基础功能提供一定的支持;而msfconsole、msfcli、msfgui是接口的主要形式;模塊利用框架能够进行渗透测试;另外,插件不仅可以加强框架的功能,同时也能够采用外部安全工具,其中主要的包括OpenVAS,Nessus、nex-pose等扫描仪,这些扫描仪能够很大程度的加强扫描能力。
2 Metasploit Armitage整合技术实现
Metasploit具有独立的GUI界面,不过并没有太丰富的功能,并且一些功能还只有metasphoit pro交费版的客户能够运用,所以mfconsole模式为最为普遍被使用的接口。不过因为它所要采用的命令比较多并且非常的复杂,这会让一些客户在运用的时候显得比较繁琐一些。
Armitage主要是根据Metasploit而研发出来的一个可视化图形工具,在运用的时候,能够显得更加方便,同时渗透能力将会更好。而若想有效的采用Armitage,那么就一定要满足下面的要求:Metasploit Framework、Postgresql数据库、Nmap和Oracle的java1.7。若想能够以最快的速度采用Armitage,那么最好运用linux所研发的版本,其中主要包括Kali Linux、Pentoo Linux,而之所以采用这些版本,主要的原因在于这些版本在安装完系统之后,能够融合Armitage所需要的条件,这样一来就很大程度的让安装工作变得简单,而且还能够让用户以更快的速度来安装系统,这样一来就能够把节省下来的时间用来进行扫描以及渗透测试工作,从而就可以很大程度的加强网络的安全性。
3 基于Metasploit的console模式渗透测试
在进行实验的时候,把IP192.168.119.51当做靶机,IP192.168.119.50当做攻击机来进行测试,采用console,其优势主要在于能够有效的对命令进行传送,并能够直接掌握执行的效果,不过操作起来还显得非常麻烦。
#/u8r/share/metasploit-framework/msfconsole //启动console模式。
#db_namp-sT-sU-O-A 192.168.119.51 //对靶机进行nmap扫描。
#search ms08-067 //查找ms08_067漏洞模块装载位置。
#use exploit/windows/smb /ms08_067_netapi //采用,s08_067溢出模块。
#show optinos //查找设置选项。
#set RHOST 192.168.119.51 //设置目标主机ip。
#set LHOST 192.168.119.50 //SHI设置本地主机。
#set LPORT 433//设置本地监听端口。
#show targets//查看攻击目标系统类型。
#set target10//设定目标及其为windows xp simpliied。
#exoloit//执行渗透。
#shell//获取目标机shell权限。
总体来说,metasploit分为扫描-查找漏斗-调用模块-渗透溢出-取出权限五个步骤实现目标渗透。
4 基于Armitage和Metasploit整合的GUI图形化模式渗透测试
利用这个模式把渗透经过简化为了扫描-自动渗透=取得权限三个步骤来实现,第一,利用Hosts来进行扫描工作,然后再将扫描结果融合进targets里,之后再选中目标机后执行Attacks-Find attacks,这样的话,就能够运用扫描程序来及时的发现所存在的系统漏洞,紧接着执行exhloit就可以了。另外,在Tabs区当中会同时出现命令执行效果。而且hosts还能够导出许多相关的文件,例如Burp Session XLM、Nessus XML(v1 and v2)、NeXpose XML Report等。
在试验期间我们已经把Metasploit升级到了最新版本,其中exploit溢出漏洞有1517个、auxiliary辅助模块875个,post后渗透攻击模块257个。执行db_status可以看到数据库msf已经连接成功,因此这些模块都能够在armitage中调用,从而实现数据模块共享。
5 两种模式的实验比较和差异对比
第一, 两种模式能够转化攻击目标,第二,主要是以Metasploit为核心来进行操作,利用tabs来进行有效的管理,因为能够进行多标签操作,所以就能够一同管理很多的Msfconsle以及session,另外与metasploit当中的exploit进行融合,这样就能够对所具有的漏洞采取自动攻击。运用完善的Armitage图形界面,不用太过繁杂的命令,就可以进行多种繁杂的渗透测试。以下是具体的差异对比情况:
Metasploit Franmework的使用方法为:基于console模式使用Gui模式功能简单;漏洞验证为:需要手工查找漏洞并采用相关的exploit模式进行漏洞验证;操作效果为:一个Msfconsole只能执行一个实例;执行效率为:扫描-朝赵漏洞-调用模块-渗透溢出-取得权限;Auto_pwn攻击:默认不支持db_autppwn;显示效果:控制台命令显示不能够切换到另一个console,需要再打开新的终端。
而Metasploit和Armitage整合的使用方法为:整合后基于图形和console双模式使用;漏洞验证为:Armitage扫描完成以后自耦东导入直接调用;操作效果为:同时执行多个Msfconsle和session进程会话;执行效率:扫描-自动渗透-取得权限;Auto-pwn攻击:支持调用db-sutopwn执行全自动攻击,在armitage中选择Tttack下的Hail Mary即可;显示效果:图形界面及命令同步显示:Targets区图形显示,Tabs区多console显示且可以随意切换。
6 结语
利用Metasploit和Armitage,可以将繁杂的命令变得简单化,而且还能够与Tgrgets、Tabs等区域相融合,这样就能够让图形和命令同时进行显示。另外还能够执行很多的console,利用这两种模式,能够让渗漏测试工作步骤实现合理的简化。
参考文献
[1]吴淑泉,杨泽辉.基于metasploit和armitage整合的图形化扫描渗透技术实现[J].山西电子技术,2016,03:58-60.
[2]严俊龙.基于Metasploit框架自动化渗透测试研究[J].信息网络安全,2013,02:53-56.
[3]马艳英.基于Metasploit的网络安全评估系统的设计与实现[D].河北科技大学,2014.
[4]何春拉,潘建紅,陈靖,陈平雁.Cochran-Armitage趋势检验不同赋值的模拟研究[J].中国卫生统计,2012,2906:843-845.
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!