码迷,mamicode.com
首页 > Web开发 > 详细

Armitage --> Metasploit图形界面化的攻击

时间:2017-07-12 20:12:07      阅读:483      评论:0      收藏:0      [点我收藏+]

标签:png   blank   int   .com   table   ack   执行   samba服务   armitage   

攻击环境 :
靶机 : metasploitable  ip 192.168.162.129
攻击机  kali2017        ip 192.168.162.128
网络桥接
我之前直接打开的时候就没有启动起来   结果一顿百度  说是要重启一下服务networking服务  和重置一下msfdb
也就是这个命令
  service networking restart
  msfdb init
然后再执行以下操作 这样就启动肯定还是有问题的  但是能打开能用  就先这样吧  以后再解决

 

打开kali  输入armitage会弹出这么一个小框框


技术分享

点击connect 又会弹出这么一个小提示

 


技术分享

      点击是(y)

 


技术分享

打开之后就是这么个样子(刚打开的时候是没有192.168.162.129的  我昨天晚上扫过了 所以现在打开就有)

 


技术分享

好了  我们开始对metasploitable 渗透一波~~~~O(∩_∩)O
 
首先确定一下目标  添加一个host也就是你攻击的目标
Hosts----->nmap scan----->quick scan

 

在这儿先用的是quick scan  快速扫描,


技术分享

然后弹出一个小框框   输入你的靶机地址   也可以是一个网段

 


技术分享

然后就看见scan complete  扫描完成了

 


技术分享

 

就在这儿显示出了一个主机

 

技术分享

 

好了 确定了目标就好多了   然后就是发现漏洞
 
Attacks  ----->  find Attacks
 

技术分享

好了 attack 攻击分析已经完成了   有一大波漏洞给你发掘出来了
 

技术分享




右击这个主机   有一个attack 这是就是可利用的漏洞



技术分享

来试一下这些漏洞都可不可以用
 
我就找了一个samba服务的漏洞  点击之后有一个小窗口  确认一遍攻击的信息
也可以修改  但是在这里不需要修改  点击launch  开始攻击

 


技术分享

 

下面这个小框框还显示调用的metasploit哪个模块 设置了哪些信息
好贴心*********

 

当看到主机变成了红色而且被两个爪爪包住的时候  就说明这个主机成功被日

 


技术分享

 

接下来再看一下获取了哪些权限
右击这个主机 多了一个选项是shell  点击interact 看看到底是什么情况



技术分享

最下面多了一个shell1窗口   并且看到了$符号在闪动
 
成功执行命令   cat /root/flag.txt



技术分享

本文作者:空城寂,本文经授权转载自黑客俱乐部论坛(www.FreeDom1024.com)。

Armitage --> Metasploit图形界面化的攻击

标签:png   blank   int   .com   table   ack   执行   samba服务   armitage   

原文地址:http://www.cnblogs.com/websecyw/p/7157201.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!