HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Инструменты
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.07.2015, 00:47
Сергей Попов
Новичок
Регистрация: 14.08.2015
Сообщений: 0
С нами: 5656404

Репутация: 0
По умолчанию

Что такое Armitage

Armitage — это, в некотором смысле, графический интерфейс для Metasploit, Nmap. Armitage позволяет выбрать в графическом меню какую-либо из наиболее часто применяемых задач и сама запустит необходимую программу с нужными ключами для её выполнения.

Но на этом возможности Armitage не кончаются. Она позволяет делать довольно сложные осмысленные вещи: сканирует целевую систему, на основании собранных данных (ОС, открытые порты, запущенные службы и т. д.) составляет список эксплойтов. После этого мы можем применять эксплойты по одному, запустить массовую проверку, запустить отработку всех эксплойтов в отношении целевой машины, брутфорсить аутентификацию и т. д.

Т.е. интересного в Armitage много, а использовать её нетрудно. Начнём.

Как увеличить скорость работы Armitage

Armitage, особенно на слабых машинах, работает медленно. Для «ускорения» работы программы попробуйте:
  • увеличить оперативную память хотя бы до 3 Гб
  • установите оригинальную машину Java 8.
Я себе ставил Java 8 (JDK 8u45) по этой инструкции. Всё прекрасно сработало. НО: ни в коем случае не удаляйте openjdk — в Кали вместе с ним удаляется и Armitage и много других вещей. Пусть он останется, хоть и не будет использоваться.

Как зарустить Armitage

Для начала нам нужно запустить службы PostgreSQL и Metasploit

В Kali 2.0

Код:


Код:
/etc/init.d/postgresql start && msfdb init
В Kali 1.x

Код:


Код:
service postgresql start && service metasploit start


После этого запускаем Armitage

Код:


Код:
armitage
И… ждём. В это время система будет пыхтеть жёсткими дисками и использовать уйму памяти – точно также, как и при запуске «чистого» Metasploit.



Некоторое время спустя появится вот такое окошечко, в нём просто нажимаем Connect.



В этом окне нажимаем Yes. И… ждём ещё дольше.

Если вы используйте виртуальную машину, то выделите ей, минимум, 2 Гб оперативной памяти. Иначе на одном из этих этапов машина может зависнуть. На реальном достаточно мощном компьютере, всё прошло довольно быстро.

В следующем окне предупреждение о том, что в соединении отказано, игнорируем это сообщение и просто ждём:



В конечном итоге откроется такое окно:



Как использовать Armitage

Нам нужен IP адрес целевой машины. Если вы проверяете сайт, то для получения его IP можно воспользоваться сканером nmap:

nmap antichat.net
Вместо codeby.net введите адрес интересующего вас сайта.



Интересная информация по открытым портам и запущенным службам, но прямо сейчас нас интересует только IP адрес — 185.26.122.50.

В Armitage в меню выбираем Hosts → Add Hosts…. Вставляем в открывшееся окошечко наш IP:



Кликаем правой кнопкой мыши по добавленому хосту и выбираем Scan. Во время сканирования определяется версия ОС, запущенные процесс, открытые порты. Благодаря этой информации будут отобраны применимые эксплойты.



Сканирование завершено:



Если ОС не определилась с первого раза, то перейдите в меню
Код:
Hosts →Nmap Scan → Quick Scan (OS detect)
.

Теперь мы полностью готовы для подбора эксплойтов. Для этого переходим в пункт меню Attacks → И выбираем Find Attacks.



Теперь кликайте правой кнопкой мыши по хосту и выбирайте Attack. В открывшемся меню атаки сгруппированы по типу цели. Можно уже сейчас выбрать конкретную атаку или провести проверку группы атак.. Делается это выбором опции check exploits.



Фраза «The target is not exploitable.» означает, что цель не подвержена этому эксплойту. Фраза «This module does not support check.» означает, что модуль не поддерживает проверку. Т.е. это не значит, что он не применим. В этом случае модуль нужно сразу запускать для атаки:



Ещё в меню Attacks → есть опция Hail Mary. При выборе этой опции в отношении целевой машины будут сделаны попытки использовать сотни эксплойтов. Это означает, что вы сильно засветитесь в логах. Это на тот случай, когда вы уже не знаете, что ещё попробовать.

Брутфорс паролей в Armitage – Metasploit

Напоследок рассмотрим ещё одну функцию Armitage — Metasploit. Думаю, вы уже обратили внимание на возможность входа в ssh, ftp, MySQL и другие службы, если бы у вас был пароль. Если пароля нет, то можно занятся его подбором. Для выбора плагина, наберите login. Теперь можно просмотреть доступные. Например, я хочу подобрать пароль для SSH. Тогда я выбираю auxiliary/scanner/ssh/ssh_login в панеле модулей и дважды кликаю на неё:



Можно ввести имя и пароль. Но если мы их не знаем, то дважды кликаем по USER_FILE и выбираем файл со списком пользователей. Аналогичная процедура для PASS_FILE — выбираем файл с паролями.

С Metasploit поставляется довольно много файлов со списками дефолтных пользователей и паролей:

Код:


Код:
ls -l /usr/share/metasploit-framework/data/wordlists/


Тем не менее, для брутфорсинга паролей всё таки рекомендуется Hydra — там есть, например, многопоточность

Мнение по Armitage (вместо заключения)

В целом впечатление от Armitage — очень тяжёлое Java приложение: занимает почти 1 Гб оперативной памяти и не очень отзывчивое. Из-за таких приложений и ходит слава о Java как о заведомо медленной платформе. Java совсем не медленная, её потрясающую работу можно увидеть в программах NetBeans, JDownloader, Vuse и др. В купе с почти таким же медленным и требовательным к памяти Metasploit (скриптовые языки не очень производительные + большая база) работать на слабых машинах в Armitage просто тяжело.

Что касается мнения о функциональности Armitage, то оно полностью соответствует моему мнению о самом Metasploit — мало эксплойтов и все они тухлые. Т.е. какого-то результата от использования этих программ можно ожидать на серверах, админ которых умер лет пять-десять назад, и с тех пор эти сервера никто не обновлял…

Возможно, это моё мнение как дилетанта, и на самом деле всё наоборот. Это как в той шутке про кошек: «Как, вы не любите кошек? Да вы просто не умеет их готовить!»

Тем не менее, эти инструменты должны быть «в чемоданчике» инженера по безопасности, Armitage поможет вам значительно быстрее проверить большое количество старых эксплойтов — хотя бы сэкономит время.
 
Ответить с цитированием

  #2  
Старый 13.04.2019, 00:54
Сергей Попов
Новичок
Регистрация: 14.08.2015
Сообщений: 0
С нами: 5656404

Репутация: 0
По умолчанию

 
Ответить с цитированием

  #3  
Старый 19.05.2019, 22:22
prox00
Новичок
Регистрация: 20.04.2017
Сообщений: 0
С нами: 4770923

Репутация: 0
По умолчанию

Для этого переходим в пункт меню Attacks → И выбираем Find Attacks.

Screenshot

Captured with Lightshot

prntscr.com


А если этот подпункт не отражается? машина кали 2019 метасплоит 5, может ли это быть косяком на стороне нового метасплоита?
 
Ответить с цитированием

  #4  
Старый 27.05.2019, 11:41
Flyga
Новичок
Регистрация: 04.06.2019
Сообщений: 0
С нами: 3654522

Репутация: 0
По умолчанию

Цитата:

prox00 сказал(а):

Для этого переходим в пункт меню Attacks → И выбираем Find Attacks.

Screenshot

Captured with Lightshot

prntscr.com


А если этот подпункт не отражается? машина кали 2019 метасплоит 5, может ли это быть косяком на стороне нового метасплоита?

Таже самая проблема подскажите в чем может быть дело? спасибо!
 
Ответить с цитированием

  #5  
Старый 15.06.2019, 02:14
marviha1
Новичок
Регистрация: 20.04.2026
Сообщений: 0
С нами: 37252

Репутация: 0
По умолчанию

И у меня таже проблема, жму find attaks, сразу же появляется окно, что мол уязвимости просканированы, жмите правой кнопкой по хосту, там должен появиться пункт attak, но он не появляется, куда копать?

Нашёл решение: Armitage->Set exploit rank->poor , надеюсь кому-нибудь поможет
 
Ответить с цитированием

  #6  
Старый 09.09.2019, 18:42
Svirik82
Новичок
Регистрация: 31.01.2018
Сообщений: 0
С нами: 4359415

Репутация: 0
По умолчанию

Цитата:

marviha1 сказал(а):

Нашёл решение: Armitage->Set exploit rank->poor , надеюсь кому-нибудь поможет

Спасибо сработало!!!
 
Ответить с цитированием

  #7  
Старый 23.09.2019, 18:24
vedred
Новичок
Регистрация: 24.10.2018
Сообщений: 0
С нами: 3975814

Репутация: 0
По умолчанию

После того, как выбираю Poor ( на остальных rank'ах тоже) - появляется сообщение: Updated minimum exploit rank. Как обновить их? - инфа в инете отсутствует.
 
Ответить с цитированием

  #8  
Старый 15.10.2019, 17:22
Joxer
Новичок
Регистрация: 28.09.2019
Сообщений: 0
С нами: 3487791

Репутация: 0
По умолчанию

Добрый день,все делал по иструкции.Когда пишу armitage выводит что команда не найдена.
Java стоит 13,что может быть?

Цитата:

root@Kali:/opt/java/jdk1.8.0# cd /opt/java
root@Kali:/opt/java# /etc/init.d/postgresql start && msfdb init
Starting postgresql (via systemctl): postgresql.service.
Database already started

The database appears to be already configured, skipping initialization

root@Kali:/opt/java# armitage

bash: armitage: команда не найдена


 
Ответить с цитированием

  #9  
Старый 10.02.2020, 12:07
u7u
Новичок
Регистрация: 22.10.2017
Сообщений: 0
С нами: 4504729

Репутация: 0
По умолчанию

Цитата:

Joxer сказал(а):

Добрый день,все делал по иструкции.Когда пишу armitage выводит что команда не найдена.
Java стоит 13,что может быть?

apt install armitage
 
Ответить с цитированием

  #10  
Старый 26.03.2020, 01:31
Hudjii5
Новичок
Регистрация: 17.09.2019
Сообщений: 0
С нами: 3503223

Репутация: 0
По умолчанию

Цитата:

The antichat сказал(а):

Я себе ставил Java 8 (JDK 8u45) по этой инструкции.

не плохо бы при копипасте статей или ссылки сохранять или текст редактировать что бы ссылка не подразумевалась...

ну ладно. гуглить я умею - обновил я себе яву до 8 "по этой инструкции"
но все равно:

Код:


Код:
sudo armitage
[sudo] password for kali:[*] Starting msfrpcd for you.[*] Warning: Uncaught exception: java.lang.UnsupportedOperationException: The BROWSE action is not supported on the current platform! at menus.sl:242
что делать?...

*кали 2020.1 - что то в ней у меня вообще много проблем...

В общем кому нибудь может оказаться полезным.
Решил запустил просто метасплоит и получил:

Код:


Код:
> Executing “sudo msfdb init && msfconsole”
[sudo] password for kali:
[+] Starting database
[+] Creating database user 'msf'
[+] Creating databases 'msf'
[+] Creating databases 'msf_test'
[+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'
[+] Creating initial database schema
Traceback (most recent call last):
        2: from /usr/bin/bundle:23:in `'
        1: from /usr/lib/ruby/2.5.0/rubygems.rb:303:in `activate_bin_path'
/usr/lib/ruby/2.5.0/rubygems.rb:284:in `find_spec_for_exe': Could not find 'bundler' (1.17.3) required by your /usr/share/metasploit-framework/Gemfile.lock. (Gem::GemNotFoundException)
To update to the latest version installed on your system, run `bundle update --bundler`.
To install the missing version, run `gem install bundler:1.17.3`
Не запустился, но ясно стало что делать дальше:

Код:


Код:
kali@kali:~$ sudo gem install bundler:1.17.3
Fetching: bundler-1.17.3.gem (100%)
Successfully installed bundler-1.17.3
Parsing documentation for bundler-1.17.3
Installing ri documentation for bundler-1.17.3
Done installing documentation for bundler after 4 seconds
1 gem installed
Пробуем заново:

Код:


Код:
kali@kali:~$ sudo msfdb init && msfconsole
[i] Database already started
[i] The database appears to be already configured, skipping initialization
                                             

      .:okOOOkdc'           'cdkOOOko:.                                                                    
    .xOOOOOOOOOOOOc       cOOOOOOOOOOOOx.                                                                  
   :OOOOOOOOOOOOOOOk,   ,kOOOOOOOOOOOOOOO:                                                                
  'OOOOOOOOOkkkkOOOOO: :OOOOOOOOOOOOOOOOOO'                                                                
  oOOOOOOOO.    .oOOOOoOOOOl.    ,OOOOOOOOo                                                                
  dOOOOOOOO.      .cOOOOOc.      ,OOOOOOOOx                                                                
  lOOOOOOOO.         ;d;         ,OOOOOOOOl                                                                
  .OOOOOOOO.   .;           ;    ,OOOOOOOO.                                                                
   cOOOOOOO.   .OOc.     'oOO.   ,OOOOOOOc                                                                
    oOOOOOO.   .OOOO.   :OOOO.   ,OOOOOOo                                                                  
     lOOOOO.   .OOOO.   :OOOO.   ,OOOOOl                                                                  
      ;OOOO'   .OOOO.   :OOOO.   ;OOOO;                                                                    
       .dOOo   .OOOOocccxOOOO.   xOOd.                                                                    
         ,kOl  .OOOOOOOOOOOOO. .dOk,                                                                      
           :kk;.OOOOOOOOOOOOO.cOk:                                                                        
             ;kOOOOOOOOOOOOOOOk:                                                                          
               ,xOOOOOOOOOOOx,                                                                            
                 .lOOOOOOOl.                                                                              
                    ,dOd,                                                                                  
                      .                                                                                    

       =[ metasploit v5.0.71-dev                          ]
+ -- --=[ 1962 exploits - 1095 auxiliary - 336 post       ]
+ -- --=[ 558 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 7 evasion                                       ]

msf5 >
Все отлично.

Теперь запускаем Armitage:

Код:


Код:
kali@kali:~$ sudo armitage[*] Starting msfrpcd for you.[*] MSGRPC starting on 127.0.0.1:55553 (NO SSL):Msg...[*] MSGRPC ready at 2020-03-25 19:20:48 -0400.[*] Warning: @(armitage.ConsoleQueue@52adaa1d, 'x', '[-] Connection already established. Only one connection is allowed at a time.
[-] Run db_disconnect first if you wish to connect to a different data service.

Current connection information:[*] Connected to msf. Connection type: postgresql.
') at preferences.sl:425[*] Used the tab method: 10.0.2.15[*] Starting Cortana on 10.0.2.15[*] Creating a default reverse handler... 0.0.0.0:1341
...
?
Profit!
Мы великолепны.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...