Metasploit下的高级武器——Armitage

本文已发于《黑客防线》2011.9期

Armitage是一款Java写的Metasploit图形界面化的攻击软件,可以用它结合Metasploit中已知的exploit来针对主机存在的漏洞自动化攻击。

在Backtrack5中已经默认存在了。首先我们更新一下Metasploit,启动一个终端:

root@bt: ~# Cd /pentest/exploits/framework3

root@bt: /pentest/exploits/framework3# ./msfupdate

等待数分钟的更新,完毕以后,启动一个MSF的GUI,如图1:

root@bt: /pentest/exploits/framework3# ./msfgui

图1.jpg

点击左下角的“Start new msfpcd”按钮启动msfrpcd服务,需要等待它加载模块,加载模块时右下角有滚动条的滚动,等待加载完毕后,最终界面如图2:

图2.jpg

然后启动Armitage,它在Backtrack5中位于菜单“BackTrack->Exploitation Tools->Network Exploitation Tools->Metasploit Framework”中,启动它将弹出一个如图3的连接窗口:

图3.jpg

使用Armitage需要连接到msfpcd服务中,需要知道启动服务时设定的端口、账号和密码,这些信息可以在刚才启动的msfgui中查看,点击msfgui的“file”菜单的“show connection details”,在弹出的对话框中就可以看到用户名、密码和端口等信息了,如图4:

图4.jpg

在本例中,用户名为msf,密码为随机密码zdcnjivxnt,端口为55553,当然这些可以在启动msfgui的时候更改,在图1所示的界面中就可以更改。这里主要关注用户名、密码和端口,将这些对应填写到启动Armitage后图3所示的界面中,然后点击“connect”按钮。如果填写无误,则很快就弹出了Armitage的主界面了,如图5:

图5.jpg

如果一直在图6中所示的窗口中等待,说明设置有问题,请检查设置,特别是账号和密码:

图6.jpg

现在,我们就要对主机进行攻击了,我的攻击目标是192.168.1.105的一台英文版的Windows XP SP3系统。

首先对目标机进行扫描,Armitage中集成了nmap,点击Armitage的“Hosts”菜单,选择“Nmap Scan”,弹出的子菜单中有很多扫描选项,我直接用“Quick Scan(OS detect)”,这种快速扫描可以自动探测目标主机的操作系统,在Armitage攻击系统时,准确探测出操作系统是比较重要的。最后弹出图7所示的IP输入框:

图7.jpg

由于我是对一台主机进行扫描,故此只用填目标IP地址即可。也可以支持一个网段的扫描,格式为输入框上方的提示:IP/网络位数。点击“OK”按钮即进行扫描。这个时候可以在Armitage下方看到扫描进度,如图8:

图8.jpg

扫描完成后弹出图9所示的提示:

图9.jpg

接着开始扫描漏洞,选择Armitage菜单上的“Attacks”——“by port”,如图10:

图10.jpg

选择“by port”意味着根据扫描到主机开放的端口,列出所有可以针对端口所对应服务攻击的已知漏洞列表。这里读者要注意,点击以后Armitage界面将看不到任何变动,千万不要误认为是Armitage没有响应你的点击,只需要耐心等待一会儿,就可以看到图11所示的提示了:

图11.jpg

至此扫描完成了,现在对目标主机点右键,就可以看到有个“Attack”菜单了,子菜单中列出了所有可以针对目标机开放端口对应服务的exploit,如图12:

图12.jpg

这里我选择“smb”,然后弹出子菜单,可以看到菜单中有针对ms08-067、ms10-061等等的exp,这里列出的是所有已知的针对该服务的exploit,而不是说主机就一定存在这些漏洞,主机具体存在什么漏洞,还需要我们去检测,直接点击“check exploit”,Armitage就可以自动检测哪些漏洞是存在的。点击以后,Armitage将针对这些exploit逐个进行检测,此时要注意Armitage下方的检测结果,“[*] This exploit does not support check”说明漏洞不存在,图13中,检测到主机存在ms08-067,:

图13.jpg

这时,我们再在目标主机上点右键,选择“Attack——smb——ms08067netapi”,将弹出图14的exploit配置窗口,直接默认,点“Launch”。

图14.jpg

在攻击成功之前,Armitage依然没有任何反应,长时间没反应则表明攻击失败了;倘若攻击成功,Armitage的反应就比较大了,主机图标立即变成了图15中那样:

图15.jpg

这个时候再在主机图标上点右键,则可以看到多出个“Meterpreter”菜单,该菜单中的子菜单就是各种针对主机的操作,我选择“Interact——Command shell”可以打开一个cmd,如图16是我在cmd中执行ipconfig的结果回显:

图16.jpg

我们已经成功将一台存在ms08-067的机器沦为肉鸡了。Armitage的全自动化非常有助于管理员对主机的漏洞测试,但希望用于合法用途:)