Что такое Armitage

Armitage — это, в некотором смысле, графический интерфейс для Metasploit, Nmap. Armitage позволяет выбрать в графическом меню какую-либо из наиболее часто применяемых задач и сама запустит необходимую программу с нужными ключами для её выполнения.

Но на этом возможности Armitage не кончаются. Она позволяет делать довольно сложные осмысленные вещи: сканирует целевую систему, на основании собранных данных (ОС, открытые порты, запущенные службы и т. д.) составляет список эксплойтов. После этого мы можем применять эксплойты по одному, запустить массовую проверку, запустить отработку всех эксплойтов в отношении целевой машины, брутфорсить аутентификацию и т. д.

Т.е. интересного в Armitage много, а использовать её нетрудно. Начнём.

Как увеличить скорость работы Armitage

Armitage, особенно на слабых машинах, работает медленно. Для «ускорения» работы программы попробуйте:

  • увеличить оперативную память хотя бы до 3 Гб
  • установите оригинальную машину Java 8.

Я себе ставил Java 8 (JDK 8u45) по этой инструкции. Всё прекрасно сработало. НО: ни в коем случае не удаляйте openjdk — в Кали вместе с ним удаляется и Armitage и много других вещей. Пусть он останется, хоть и не будет использоваться.

Запуск Armitage

Для начала нам нужно запустить службы PostgreSQL и Metasploit

В Kali 2.0

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

В Kali 1.x

01

После этого запускаем Armitage

И… ждём. В это время система будет пыхтеть жёсткими дисками и использовать уйму памяти — точно также, как и при запуске «чистого» Metasploit.

02

Некоторое время спустя появится вот такое окошечко, в нём просто нажимаем Connect.

03

В этом окне нажимаем Yes. И… ждём ещё дольше.

Если вы используйте виртуальную машину, то выделите ей, минимум, 2 Гб оперативной памяти. Иначе на одном из этих этапов машина может зависнуть. На реальном достаточно мощном компьютере, всё прошло довольно быстро.

В следующем окне предупреждение о том, что в соединении отказано, игнорируем это сообщение и просто ждём:

04

В конечном итоге откроется такое окно:

04

Как использовать Armitage

Нам нужен IP адрес целевой машины. Если вы проверяете сайт, то для получения его IP можно воспользоваться сканером nmap:

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Вместо codeby.net введите адрес интересующего вас сайта.

05

Интересная информация по открытым портам и запущенным службам, но прямо сейчас нас интересует только IP адрес — 185.26.122.50.

В Armitage в меню выбираем Hosts → Add Hosts…. Вставляем в открывшееся окошечко наш IP:

06

Кликаем правой кнопкой мыши по добавленому хосту и выбираем Scan. Во время сканирования определяется версия ОС, запущенные процесс, открытые порты. Благодаря этой информации будут отобраны применимые эксплойты.

07

Сканирование завершено:

08

Если ОС не определилась с первого раза, то перейдите в меню Hosts →Nmap Scan → Quick Scan (OS detect).

Теперь мы полностью готовы для подбора эксплойтов. Для этого переходим в пункт меню Attacks → И выбираем Find Attacks.

09

Теперь кликайте правой кнопкой мыши по хосту и выбирайте Attack. В открывшемся меню атаки сгруппированы по типу цели. Можно уже сейчас выбрать конкретную атаку или провести проверку группы атак.. Делается это выбором опции check exploits.

10

Фраза «The target is not exploitable.» означает, что цель не подвержена этому эксплойту. Фраза «This module does not support check.» означает, что модуль не поддерживает проверку. Т.е. это не значит, что он не применим. В этом случае модуль нужно сразу запускать для атаки:

11

Ещё в меню Attacks → есть опция Hail Mary. При выборе этой опции в отношении целевой машины будут сделаны попытки использовать сотни эксплойтов. Это означает, что вы сильно засветитесь в логах. Это на тот случай, когда вы уже не знаете, что ещё попробовать.

Брутфорс паролей в Armitage — Metasploit

Напоследок рассмотрим ещё одну функцию Armitage — Metasploit. Думаю, вы уже обратили внимание на возможность входа в ssh, ftp, MySQL и другие службы, если бы у вас был пароль. Если пароля нет, то можно занятся его подбором. Для выбора плагина, наберите login. Теперь можно просмотреть доступные. Например, я хочу подобрать пароль для SSH. Тогда я выбираю auxiliary/scanner/ssh/ssh_login в панеле модулей и дважды кликаю на неё:

14

Можно ввести имя и пароль. Но если мы их не знаем, то дважды кликаем по USER_FILE и выбираем файл со списком пользователей. Аналогичная процедура для PASS_FILE — выбираем файл с паролями.

С Metasploit поставляется довольно много файлов со списками дефолтных пользователей и паролей:

18

Тем не менее, для брутфорсинга паролей всё таки рекомендуется Hydra — там есть, например, многопоточность

Мнение по Armitage (вместо заключения)

В целом впечатление от Armitage — очень тяжёлое Java приложение: занимает почти 1 Гб оперативной памяти и не очень отзывчивое. Из-за таких приложений и ходит слава о Java как о заведомо медленной платформе. Java совсем не медленная, её потрясающую работу можно увидеть в программах NetBeans, JDownloader, Vuse и др. В купе с почти таким же медленным и требовательным к памяти Metasploit (скриптовые языки не очень производительные + большая база) работать на слабых машинах в Armitage просто тяжело.

Что касается мнения о функциональности Armitage, то оно полностью соответствует моему мнению о самом Metasploit — мало эксплойтов и все они тухлые. Т.е. какого-то результата от использования этих программ можно ожидать на серверах, админ которых умер лет пять-десять назад, и с тех пор эти сервера никто не обновлял…

Возможно, это моё мнение как дилетанта, и на самом деле всё наоборот. Это как в той шутке про кошек: «Как, вы не любите кошек? Да вы просто не умеет их готовить!»

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Похожие темы

Взлом пароля веб-сайта с использованием WireShark ... Вы знаете, что каждый раз, когда вы заполняете ваши имя пользователя и пароль на веб-сайте и нажимаете ENTER, вы отправляете ваш пароль. Хорошо, ко...
Ещё один способ взлома почты — подвох откуда не жд... Про кражу паролей от почты, о взломе почты я уже писал. Например в статье «Как воруют пароли от почты». Я недавно вспоминал эту статью и...
APT-атака. Сложная постоянная угроза или целевая к... Привет всем, сегодня начинаем цикл статей о APT-атаках, почему именно о них? Потому что на данной момент APT-атаки являются самыми эффективными, и в 9...
Лучшие хакерские программы Хакерские инструменты: список инструментов по безопасности для тестирования и демонстрации слабостей в защите приложений и сетей, эти инструмен...
Penetration Testing Toolkit — APT2 https://codeby.net/forum/threads/apt2-penetration-testing-toolkit.58070/ Привет! В этой теме я расскажу об одном полезном инструменте для сканирова...