Giới thiệu

Armitage là công cụ tích hợp tính năng của metasploit nmap kết hợp giao diện GUI.

Như trước đây, để tấn công vào một máy tính, bạn cần thực hiện các thao tác từ tìm kiếm thông tin, quét cổng, quét lỗ hổng bảo mật, rồi tìm module tương ứng trong msf, thì với armitage, tất cả gói gọn trong một giao diện, và bạn có thể thực hiện các công việc trên bằng một vài cú click chuột.

Cơ chế tấn công

Armitage thể hiện hầu như toàn bộ tính năng của Metasploit và các tính năng đó được sắp xếp theo một trình tự khai thác (thu thập thông tin mục tiêu -> tìm các lỗ hổng tương ứng với mục tiêu -> chọn module khai thác tương ứng -> khai thác).

14899399471.png

Tổng quan

Giao diện người dùng Armitage có ba phần chính: Modules, Targets, và các Tabs.

Một số khái niệm khác:

  • Modules: Ở phần này sẽ cho phép bạn chạy các module như các module phụ Metasploit, module tạo khai thác, tạo ra một payload, và thậm chí chạy một kịch bản post exploitation.
  • Targets: Ở khu vực này sẽ hiển thị các host mà công cụ quét được. Armitage thể hiện mỗi host là một máy tính có địa chỉ IP, hệ điều hành và các thông tin khác về host đấy.
  • Tabs: Mỗi hành động mà bạn thực hiện sẽ được hiển thị ở một tab phía dưới. Ví dụ: khi bạn quét các host nó sẽ mở một tab mới, khi bạn khai thác một lỗ hổng của một mục tiêu thì sẽ được mở trong tabs khác.
  • Console: Một giao diện dòng lệnh cho phép bạn tương tác với Meterpreter console và giao diện sell.
  • Logging: Phần này sẽ ghi lại tất các hành động thực hiện của bạn đối với mục tiêu.
  • Hosts: Phần này sẽ cho phép ta tìm và quản lý các host trên mạng. Công cụ cung cấp cho ta sử dụng Nmap hoặc MSF để quét các host.
  • Attack: Phần này cung cấp tính năng tìm các lỗ hổng tương ứng với các host đã tìm được.
  • Workspaces: Phần này cho phép bạn tạo không gian làm việc và quản lý chúng.

Thử nghiệm tấn công với Armitage

Chuẩn bị

  • Victim 192.168.244.137 (Windows XP)
  • Attacker 192.168.244.138 (Kali-Linux)
  • Other 192.168.244.2

Kịch bản

Kẻ tấn công sẽ chạy công cụ Armitage, đầu tiên sẽ quét dải mạng lan để tìm nạn nhân. Sau đó, sử dụng công cụ để tìm các lỗ hổng liên quan đến các thông tin về phiên bản hệ điều hành tìm được và tiếp theo là khai thác lỗ hổng liên quan để có thể truy cập vào máy nạn nhân.

Thực hành

Bước 1: Chạy công cụ Armitage

Bước 2: Quét các host trong mạng, sử dụng Nmap ở chế độ “Quick Scan (OS Detect)” để tìm các máy đang hoạt động.

Nếu công cụ tìm thấy host đang chạy nó sẽ được hiển thị như hình dưới đây.

Bước 3: Tìm các kiểu attack phù hợp, sử dụng chế độ tìm tự động (Find attack) như sau:

Bước 4: Sau khi đã tìm được các kiểu attack phù hợp với máy tìm được, ta tiến hành khai thác.

Nếu bạn chưa hiểu nhiều về các tham số trong bước này, bạn có thể sử dụng khai thác tự động (để lại tất cả các tùy chọn mặc định), sau đó nhấp vào LAUNCH và chờ

Bước 5: Nếu máy tính đấy tồn tại lỗ hổng sau khi ta khai thác ở bước 4, màu sắc nó sẽ thay đổi thành màu đỏ và điều đó cũng có nghĩa là chúng ta có thể xâm nhập vào máy tính đấy.

Và bước tiếp theo là click chuột phải vào máy chủ và như bạn có thể thấy trên hình trên, chúng ta chọn lệnh shell để tương tác với các nạn nhân.

Leave a Reply

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.
x  Powerful Protection for WordPress, from Shield Security
This Site Is Protected By
Shield Security