• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux

Что такое Armitage

Armitage — это, в некотором смысле, графический интерфейс для Metasploit, Nmap. Armitage позволяет выбрать в графическом меню какую-либо из наиболее часто применяемых задач и сама запустит необходимую программу с нужными ключами для её выполнения.

Но на этом возможности Armitage не кончаются. Она позволяет делать довольно сложные осмысленные вещи: сканирует целевую систему, на основании собранных данных (ОС, открытые порты, запущенные службы и т. д.) составляет список эксплойтов. После этого мы можем применять эксплойты по одному, запустить массовую проверку, запустить отработку всех эксплойтов в отношении целевой машины, брутфорсить аутентификацию и т. д.

Т.е. интересного в Armitage много, а использовать её нетрудно. Начнём.

Как увеличить скорость работы Armitage

Armitage, особенно на слабых машинах, работает медленно. Для «ускорения» работы программы попробуйте:
  • увеличить оперативную память хотя бы до 3 Гб
  • установите оригинальную машину Java 8.
Я себе ставил Java 8 (JDK 8u45) по этой инструкции. Всё прекрасно сработало. НО: ни в коем случае не удаляйте openjdk — в Кали вместе с ним удаляется и Armitage и много других вещей. Пусть он останется, хоть и не будет использоваться.

Как зарустить Armitage

Для начала нам нужно запустить службы PostgreSQL и Metasploit

В Kali 2.0
Код:
/etc/init.d/postgresql start && msfdb init
В Kali 1.x
Код:
service postgresql start && service metasploit start
28772


После этого запускаем Armitage
Код:
armitage
И… ждём. В это время система будет пыхтеть жёсткими дисками и использовать уйму памяти – точно также, как и при запуске «чистого» Metasploit.

28773


Некоторое время спустя появится вот такое окошечко, в нём просто нажимаем Connect.

28774


В этом окне нажимаем Yes. И… ждём ещё дольше.

Если вы используйте виртуальную машину, то выделите ей, минимум, 2 Гб оперативной памяти. Иначе на одном из этих этапов машина может зависнуть. На реальном достаточно мощном компьютере, всё прошло довольно быстро.

В следующем окне предупреждение о том, что в соединении отказано, игнорируем это сообщение и просто ждём:

28775


В конечном итоге откроется такое окно:

28776


Как использовать Armitage

Нам нужен IP адрес целевой машины. Если вы проверяете сайт, то для получения его IP можно воспользоваться сканером nmap:

nmap codeby.net
Вместо codeby.net введите адрес интересующего вас сайта.

28777


Интересная информация по открытым портам и запущенным службам, но прямо сейчас нас интересует только IP адрес — 185.26.122.50.

В Armitage в меню выбираем Hosts → Add Hosts…. Вставляем в открывшееся окошечко наш IP:

28778


Кликаем правой кнопкой мыши по добавленому хосту и выбираем Scan. Во время сканирования определяется версия ОС, запущенные процесс, открытые порты. Благодаря этой информации будут отобраны применимые эксплойты.

28779


Сканирование завершено:

28780


Если ОС не определилась с первого раза, то перейдите в меню Hosts →Nmap Scan → Quick Scan (OS detect).

Теперь мы полностью готовы для подбора эксплойтов. Для этого переходим в пункт меню Attacks → И выбираем Find Attacks.

28781


Теперь кликайте правой кнопкой мыши по хосту и выбирайте Attack. В открывшемся меню атаки сгруппированы по типу цели. Можно уже сейчас выбрать конкретную атаку или провести проверку группы атак.. Делается это выбором опции check exploits.

28782


Фраза «The target is not exploitable.» означает, что цель не подвержена этому эксплойту. Фраза «This module does not support check.» означает, что модуль не поддерживает проверку. Т.е. это не значит, что он не применим. В этом случае модуль нужно сразу запускать для атаки:

28783


Ещё в меню Attacks → есть опция Hail Mary. При выборе этой опции в отношении целевой машины будут сделаны попытки использовать сотни эксплойтов. Это означает, что вы сильно засветитесь в логах. Это на тот случай, когда вы уже не знаете, что ещё попробовать.

Брутфорс паролей в Armitage – Metasploit

Напоследок рассмотрим ещё одну функцию Armitage — Metasploit. Думаю, вы уже обратили внимание на возможность входа в ssh, ftp, MySQL и другие службы, если бы у вас был пароль. Если пароля нет, то можно занятся его подбором. Для выбора плагина, наберите login. Теперь можно просмотреть доступные. Например, я хочу подобрать пароль для SSH. Тогда я выбираю auxiliary/scanner/ssh/ssh_login в панеле модулей и дважды кликаю на неё:

28784


Можно ввести имя и пароль. Но если мы их не знаем, то дважды кликаем по USER_FILE и выбираем файл со списком пользователей. Аналогичная процедура для PASS_FILE — выбираем файл с паролями.

С Metasploit поставляется довольно много файлов со списками дефолтных пользователей и паролей:
Код:
ls -l /usr/share/metasploit-framework/data/wordlists/
28785


Тем не менее, для брутфорсинга паролей всё таки рекомендуется Hydra — там есть, например, многопоточность

Мнение по Armitage (вместо заключения)

В целом впечатление от Armitage — очень тяжёлое Java приложение: занимает почти 1 Гб оперативной памяти и не очень отзывчивое. Из-за таких приложений и ходит слава о Java как о заведомо медленной платформе. Java совсем не медленная, её потрясающую работу можно увидеть в программах NetBeans, JDownloader, Vuse и др. В купе с почти таким же медленным и требовательным к памяти Metasploit (скриптовые языки не очень производительные + большая база) работать на слабых машинах в Armitage просто тяжело.

Что касается мнения о функциональности Armitage, то оно полностью соответствует моему мнению о самом Metasploit — мало эксплойтов и все они тухлые. Т.е. какого-то результата от использования этих программ можно ожидать на серверах, админ которых умер лет пять-десять назад, и с тех пор эти сервера никто не обновлял…

Возможно, это моё мнение как дилетанта, и на самом деле всё наоборот. Это как в той шутке про кошек: «Как, вы не любите кошек? Да вы просто не умеет их готовить!»

Тем не менее, эти инструменты должны быть «в чемоданчике» инженера по безопасности, Armitage поможет вам значительно быстрее проверить большое количество старых эксплойтов — хотя бы сэкономит время.
 

Сергей Попов

Кодебай
30.12.2015
4 690
6 580
BIT
268
Beef
Понедельник на 04:07 ПП
вопрос такой,я так понимаю армитаж уже не поддерживается,будет ли в ближайшее время обновления?и если есть у тебя время, не мог бы ты написать статьи, как установить метасплоит на vps vds допустим на uduntu и еще интересна статья как поставить веб панель на местаплоит и как сбрасывать триа,для сброса триала есть специальные скриты на гитхабе,могу кинуть ссылку и еще хотелось бы статью про метасплоит pro версию, какие отличия с паликом, если в ней хорошие эксплоиты под семерку типо таких как под xp ms03_02_dcom или ms08_067_netapi в общем чтоб удаленно можно было выполнить без контакта с юзером и его машиной и если можно какие нибудь статьи про интересные эксплоиты использования их в метасплоите

koly
Воскресенье на 02:07 ДП
скажите пожалуйста при подборе эксплоита через Hail Mari в армитаже,с начало система высветилась как взломана красным,через время после атаки,стала обычной, но вылезла стрелка,которая высветила другую систему только с локальным адресом и не определенной версии полностью красной с функцией метерпретера,мне не понятно,что произошло подскажите пожалуйста,у меня часто так бывает и я не пойму что происходит вот ссылка http://www.picshare.ru/view/6603928/ просто насколько я знаю армитаж и метасплоит иногда глючит,здесь конечно не глюк,но я сути не пойму,потому как только обучаюсь пентестингу,спасибо за ответ)))

Алешенька
Четверг на 02:09 ДП
Это значит что ты сам атаковал свой комп, только разные ip >> один локальный другой глобальный

Зина из магазина
Суббота на 01:10 ДП
Плохо в этом соображаю, не хочет запускать службу Metasploit,

Код:
[ ok ] Starting postgresql (via systemctl): postgresql.service.
ERROR: /usr/bin/msfdb: must be run as root
Что нужно сделать, чтобы был запущен как корень? Спасибо!

Зина из магазина
Суббота на 01:10 ДП
Всё, друзья вопрос решен командой "sudo msfdb init", правда я сути проблемы так и не понял))

Hooko
Среда на 11:11 ДП
Что касается мнения о функциональности Armitage, то оно полностью соответствует моему мнению о самом Metasploit — мало эксплойтов и все они тухлые.

Что тогда можете порекомендовать взамен?

Darius
Воскресенье на 06:10 ПП
Доброго времени суток!
Возникла проблема при автоматическом сканировании. При определении версии службы SMB scanner/smb/smb_version программа неправильно вставляет параметр RHOSTS. Вместо set RHOSTS 192.168.1.2 прописывает set RHOSTS 192.168.1.2: – 192.168.1.2 (это после сразу TCP сканирования), из-за чего msf ругаться начинает и стопит скан. Если ручками забить правильно и запустить, то после автоматическое сканирование естественно уже не продолжается. Как исправить данный баг ?

Twix
Понедельник на 04:07 ПП
Вроде все понятно. Скажите, а как добавить новый эксплоит? Нашел я его допустим на Гитхаб, а как указать чтобы Армитаж или Метасплоит его использовали не могу понять.
 

prox00

Green Team
20.04.2017
70
27
BIT
0
Для этого переходим в пункт меню Attacks → И выбираем Find Attacks.
А если этот подпункт не отражается? машина кали 2019 метасплоит 5, может ли это быть косяком на стороне нового метасплоита?
 

Flyga

Green Team
30.10.2018
31
11
BIT
0
Для этого переходим в пункт меню Attacks → И выбираем Find Attacks.
А если этот подпункт не отражается? машина кали 2019 метасплоит 5, может ли это быть косяком на стороне нового метасплоита?
Таже самая проблема подскажите в чем может быть дело? спасибо!
 

marviha1

One Level
09.06.2019
5
13
BIT
1
И у меня таже проблема, жму find attaks, сразу же появляется окно, что мол уязвимости просканированы, жмите правой кнопкой по хосту, там должен появиться пункт attak, но он не появляется, куда копать?

Нашёл решение: Armitage->Set exploit rank->poor , надеюсь кому-нибудь поможет
 

vedred

New member
24.10.2018
1
0
BIT
0
После того, как выбираю Poor ( на остальных rank'ах тоже) - появляется сообщение: Updated minimum exploit rank. Как обновить их? - инфа в инете отсутствует.
 

Joxer

New member
15.08.2018
3
0
BIT
0
Добрый день,все делал по иструкции.Когда пишу armitage выводит что команда не найдена.
Java стоит 13,что может быть?

root@Kali:/opt/java/jdk1.8.0# cd /opt/java
root@Kali:/opt/java# /etc/init.d/postgresql start && msfdb init
Starting postgresql (via systemctl): postgresql.service.
Database already started
The database appears to be already configured, skipping initialization
root@Kali:/opt/java# armitage
bash: armitage: команда не найдена

 

Hudjii5

Green Team
17.09.2019
14
2
BIT
0
Я себе ставил Java 8 (JDK 8u45) по этой инструкции.
не плохо бы при копипасте статей или ссылки сохранять или текст редактировать что бы ссылка не подразумевалась...

ну ладно. гуглить я умею - обновил я себе яву до 8 "по этой инструкции"
но все равно:
Код:
sudo armitage
[sudo] password for kali:
[*] Starting msfrpcd for you.
[*] Warning: Uncaught exception: java.lang.UnsupportedOperationException: The BROWSE action is not supported on the current platform! at menus.sl:242

что делать?...

*кали 2020.1 - что то в ней у меня вообще много проблем...

В общем кому нибудь может оказаться полезным.
Решил запустил просто метасплоит и получил:
Код:
> Executing “sudo msfdb init && msfconsole”
[sudo] password for kali:
[+] Starting database
[+] Creating database user 'msf'
[+] Creating databases 'msf'
[+] Creating databases 'msf_test'
[+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'
[+] Creating initial database schema
Traceback (most recent call last):
        2: from /usr/bin/bundle:23:in `<main>'
        1: from /usr/lib/ruby/2.5.0/rubygems.rb:303:in `activate_bin_path'
/usr/lib/ruby/2.5.0/rubygems.rb:284:in `find_spec_for_exe': Could not find 'bundler' (1.17.3) required by your /usr/share/metasploit-framework/Gemfile.lock. (Gem::GemNotFoundException)
To update to the latest version installed on your system, run `bundle update --bundler`.
To install the missing version, run `gem install bundler:1.17.3`
Не запустился, но ясно стало что делать дальше:
Код:
kali@kali:~$ sudo gem install bundler:1.17.3
Fetching: bundler-1.17.3.gem (100%)
Successfully installed bundler-1.17.3
Parsing documentation for bundler-1.17.3
Installing ri documentation for bundler-1.17.3
Done installing documentation for bundler after 4 seconds
1 gem installed

Пробуем заново:
Код:
kali@kali:~$ sudo msfdb init && msfconsole
[i] Database already started
[i] The database appears to be already configured, skipping initialization
                                             

      .:okOOOkdc'           'cdkOOOko:.                                                                    
    .xOOOOOOOOOOOOc       cOOOOOOOOOOOOx.                                                                  
   :OOOOOOOOOOOOOOOk,   ,kOOOOOOOOOOOOOOO:                                                                
  'OOOOOOOOOkkkkOOOOO: :OOOOOOOOOOOOOOOOOO'                                                                
  oOOOOOOOO.    .oOOOOoOOOOl.    ,OOOOOOOOo                                                                
  dOOOOOOOO.      .cOOOOOc.      ,OOOOOOOOx                                                                
  lOOOOOOOO.         ;d;         ,OOOOOOOOl                                                                
  .OOOOOOOO.   .;           ;    ,OOOOOOOO.                                                                
   cOOOOOOO.   .OOc.     'oOO.   ,OOOOOOOc                                                                
    oOOOOOO.   .OOOO.   :OOOO.   ,OOOOOOo                                                                  
     lOOOOO.   .OOOO.   :OOOO.   ,OOOOOl                                                                  
      ;OOOO'   .OOOO.   :OOOO.   ;OOOO;                                                                    
       .dOOo   .OOOOocccxOOOO.   xOOd.                                                                    
         ,kOl  .OOOOOOOOOOOOO. .dOk,                                                                      
           :kk;.OOOOOOOOOOOOO.cOk:                                                                        
             ;kOOOOOOOOOOOOOOOk:                                                                          
               ,xOOOOOOOOOOOx,                                                                            
                 .lOOOOOOOl.                                                                              
                    ,dOd,                                                                                  
                      .                                                                                    

       =[ metasploit v5.0.71-dev                          ]
+ -- --=[ 1962 exploits - 1095 auxiliary - 336 post       ]
+ -- --=[ 558 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 7 evasion                                       ]

msf5 >

Все отлично.

Теперь запускаем Armitage:
Код:
kali@kali:~$ sudo armitage
[*] Starting msfrpcd for you.
[*] MSGRPC starting on 127.0.0.1:55553 (NO SSL):Msg...
[*] MSGRPC ready at 2020-03-25 19:20:48 -0400.
[*] Warning: @(armitage.ConsoleQueue@52adaa1d, 'x', '[-] Connection already established. Only one connection is allowed at a time.
[-] Run db_disconnect first if you wish to connect to a different data service.

Current connection information:
[*] Connected to msf. Connection type: postgresql.
') at preferences.sl:425
[*] Used the tab method: 10.0.2.15
[*] Starting Cortana on 10.0.2.15
[*] Creating a default reverse handler... 0.0.0.0:1341
...
?
Profit!
Мы великолепны.


Код:
mkdir -p /opt/java 
cd /opt/java

Для х64 системы скачиваем в созданную папку
Что бы скачать - прийдется сначала зарегистрироваться на сайте

Код:
tar -zxvf jdk-8u241-linux-x64.tar.gz && rm jdk-8u241-linux-x64.tar.gz
mv jdk1.8.0_241/ jdk1.8.0
cd jdk1.8.0/
update-alternatives --install /usr/bin/java java /opt/java/jdk1.8.0/bin/java 100
update-alternatives --config java
update-alternatives --install /usr/bin/javac javac /opt/java/jdk1.8.0/bin/javac 100
update-alternatives --config javac
update-alternatives --install /usr/bin/jar jar /opt/java/jdk1.8.0/bin/jar 100
update-alternatives --config jar
export JAVA_HOME=/opt/java/jdk1.8.0/
export JRE_HOME=/opt/java/jdk1.8.0/jre
export PATH=$PATH:/opt/java/jdk1.8.0/bin:/opt/java/jdk1.8.0/jre/bin
nano /etc/profile
добавляем в конец:
Код:
export JAVA_HOME=/opt/java/jdk1.8.0/
export JRE_HOME=/opt/java/jdk1.8.0/jre
export PATH=$PATH:/opt/java/jdk1.8.0/bin:/opt/java/jdk1.8.0/
Проверяем версию
Код:
java -version
 
  • Нравится
Реакции: majklnovikov и iclfo

echo007

New member
08.05.2020
1
0
BIT
0
Добрый день. Подскажите нажимаю Attacks-> Find Attacks Начинае загружатся и потом на одном и томже останавливается.. Что это может быть?
 

lamer2018g

New member
03.10.2020
4
0
BIT
1
При запуске .
Hosts →Nmap Scan → Quick Scan (OS detect)
Выбивает .
tcp/ip fingerprinting (for os scan) requires root privileges
Как это исправить ?

Хотя похоже тут не кому не отвечают на вопросы )))
 

MOP

New member
22.10.2020
1
0
BIT
0
При запуске .
Hosts →Nmap Scan → Quick Scan (OS detect)
Выбивает .
tcp/ip fingerprinting (for os scan) requires root privileges
Как это исправить ?

Хотя похоже тут не кому не отвечают на вопросы )))
А ты запускал через sudo? Просто он у тебя рута требует для nmap, просто так не хочет.
 

Topotun

Green Team
19.09.2017
29
10
BIT
0
Столкнулся с тем, что на версии kali 2021.2 не получается запустить, не может найти базу:
Screenshot_2021-08-01_15-09-03.png

указанной в мануале ошибкой. при выполнении рекомендованной команды:

Screenshot_2021-08-01_15-15-16.png


Может кто то сталкивался с данной проблемой?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!