實驗簡介
- 實驗所屬系列: 安全工具使用
- 實驗對象:本科/專科信息安全專業
- 相關課程及專業: linux基礎、網絡安全
- 實驗類別: 實踐實驗類
預備知識
Armitage基本介紹
Armitage是一款Java寫的Metasploit圖形界面化的攻擊軟件,可以用它結合 Metasploit中已知的exploit來針對主機存在的漏洞自動化攻擊。通過命令行的方式使用Metasploit難度較高,需要記憶的命令過多,而Armitage完美的解決了這一問題,用戶只需要簡單的點擊菜單,就可以實現對目標主機的安全測試和攻擊。Armitage良好的圖形展示界面,使得攻擊過程更加直觀,用戶體驗更好。因其操作的簡單性,尤其適合Metasploit初學者對目標系統進行安全測試和攻擊。
Armitage攻擊目標主機的的一般方法
使用Armitage攻擊目標主機一般會經歷目標網絡掃描、目標主機信息搜集、目標主機攻擊模塊搜索三個階段。目標網絡掃描是為了確定目標主機所在網絡結構的網絡拓撲,為后續目標主機信息搜索和攻擊奠定基礎。目標主機信息搜索是為了收集目標主機的漏洞信息,根據收集到的漏洞信息可以利用Armitage在Metasploit中自動搜索合適的攻擊模塊。目標主機攻擊模塊搜索主要方法是依據發現的漏洞信息尋找可以突破目標系統的現有漏洞利用模塊,為具體的攻擊方案制定提供盡可能多的可靠支撐。
實驗目的
通過該實驗加深學習者對Metasploit的了解,掌握Metasploit圖形界面操作(Armitage)攻擊操作系統的一般方法。
實驗環境
圖1 實驗拓撲圖
漏洞主機:XP SP3,IP地址:10.1.1.130
攻擊主機:Kali linux,IP地址:10.1.1.128
實驗步驟一
初步了解實驗環境並啟動Armitage
查看XPSP3漏洞主機的登錄用戶及網絡配置信息,從下圖2可以看出漏洞主機IP為10.1.1.130。使用命令如下:
ipconfig 查看網絡配置信息

為了更好的演示攻擊xp系統實例需要關閉XP系統的防火牆,win+R輸入cmd
運行命令:netsh firewall set opmode mode=disable

查看攻擊者主機登陸用戶及網絡配置信息,從下圖3可以看出攻擊主機登陸用戶為root,IP為10.1.1.128
whoami 查看當前登陸用戶
ifconfig 查看網絡配置信息

Metasploit默認使用PostgreSQL存儲滲透測試所需的數據表,所以在啟動Armitage之前需要首先啟動PostgreSQL服務和Metasploit服務,然后再啟動armitage,彈出對話框詢問是否連接Metasploit的RPC信道,依次選擇“connect”、“是”選項。Armitage啟動成功后主界面如下圖7所示:
service postgresql start 啟動PostgreSQL服務
service metasploit start 在另一個終端啟動Metasploit服務
armitage 啟動Armitage


利用Armitage對目標系統進行掃描
掃描目標網段完整信息,確認目標網絡拓撲結構是網絡偵查的重要實施方法。依次選擇Host-Nmap Scan-Quick Scan(OS detect),彈出對話框填寫目標主機所在的10.1.1.0/24。 掃描結果如圖3所示,10.1.1.0/24網段一共還存在三台主機,其中10.1.1.130是所重點關注的目標主機。

查看目標主機上開啟的服務,選中目標主機10.1.1.130,右鍵選擇Services。
定向掃描目標主機,尋找存在的漏洞,為下一步確定攻擊方法提供參考依據。選中目標主機10.1.1.130,右鍵選擇Scan,Armitage會調用Metasploit的漏洞掃描模塊,對10.1.1.130進行漏洞掃描。


利用第3步中掃描探測得到的漏洞信息,自動搜索Metasploit攻擊模塊庫,尋找合適的攻擊模塊。選中10.1.1.130主機,依次選擇菜單欄Attacks-Find Attacks,Armitage會開始自動搜索尋找合適的攻擊模塊。
實驗步驟三
Armitage利用MS08_067漏洞攻擊XP主機
完成對目標主機的攻擊模塊搜索以后,選中10.1.1.130主機右鍵可以發現多了Attack菜單。這里選擇SMB漏洞對XP目標主機進行攻擊,依次選擇Attack》smb》ms08_067_netapi菜單
在彈出的攻擊配置對話框中Targets處配置目標主機的系統,10.1.1.130主機是簡體中文版xp系統,故選擇41=>Windows XP SP3 Chinese-Simplified{NX)


攻擊完成后,目標主機的圖標會發生明顯變化,Armitage會自動建立一個駐留在內存的shellcode 也就是Meterpreter,右鍵打開Meterpreter shell,輸入getuid命令查看當前用戶的權限是SYSTEM權限,攻擊完成。

