• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Статья Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux

The Codeby

The Codeby

ООО Кодебай
30.12.2015
3 247
4 658
Что такое Armitage

Armitage — это, в некотором смысле, графический интерфейс для Metasploit, Nmap. Armitage позволяет выбрать в графическом меню какую-либо из наиболее часто применяемых задач и сама запустит необходимую программу с нужными ключами для её выполнения.

Но на этом возможности Armitage не кончаются. Она позволяет делать довольно сложные осмысленные вещи: сканирует целевую систему, на основании собранных данных (ОС, открытые порты, запущенные службы и т. д.) составляет список эксплойтов. После этого мы можем применять эксплойты по одному, запустить массовую проверку, запустить отработку всех эксплойтов в отношении целевой машины, брутфорсить аутентификацию и т. д.

Т.е. интересного в Armitage много, а использовать её нетрудно. Начнём.

Как увеличить скорость работы Armitage

Armitage, особенно на слабых машинах, работает медленно. Для «ускорения» работы программы попробуйте:
  • увеличить оперативную память хотя бы до 3 Гб
  • установите оригинальную машину Java 8.
Я себе ставил Java 8 (JDK 8u45) по этой инструкции. Всё прекрасно сработало. НО: ни в коем случае не удаляйте openjdk — в Кали вместе с ним удаляется и Armitage и много других вещей. Пусть он останется, хоть и не будет использоваться.

Как зарустить Armitage

Для начала нам нужно запустить службы PostgreSQL и Metasploit

В Kali 2.0
Код:
/etc/init.d/postgresql start && msfdb init
В Kali 1.x
Код:
service postgresql start && service metasploit start
Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux


После этого запускаем Armitage
Код:
armitage
И… ждём. В это время система будет пыхтеть жёсткими дисками и использовать уйму памяти – точно также, как и при запуске «чистого» Metasploit.

Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux


Некоторое время спустя появится вот такое окошечко, в нём просто нажимаем Connect.

Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux


В этом окне нажимаем Yes. И… ждём ещё дольше.

Если вы используйте виртуальную машину, то выделите ей, минимум, 2 Гб оперативной памяти. Иначе на одном из этих этапов машина может зависнуть. На реальном достаточно мощном компьютере, всё прошло довольно быстро.

В следующем окне предупреждение о том, что в соединении отказано, игнорируем это сообщение и просто ждём:

Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux


В конечном итоге откроется такое окно:

Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux


Как использовать Armitage

Нам нужен IP адрес целевой машины. Если вы проверяете сайт, то для получения его IP можно воспользоваться сканером nmap:

nmap codeby.net
Вместо codeby.net введите адрес интересующего вас сайта.

Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux


Интересная информация по открытым портам и запущенным службам, но прямо сейчас нас интересует только IP адрес — 185.26.122.50.

В Armitage в меню выбираем Hosts → Add Hosts…. Вставляем в открывшееся окошечко наш IP:

Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux


Кликаем правой кнопкой мыши по добавленому хосту и выбираем Scan. Во время сканирования определяется версия ОС, запущенные процесс, открытые порты. Благодаря этой информации будут отобраны применимые эксплойты.

Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux


Сканирование завершено:

Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux


Если ОС не определилась с первого раза, то перейдите в меню Hosts →Nmap Scan → Quick Scan (OS detect).

Теперь мы полностью готовы для подбора эксплойтов. Для этого переходим в пункт меню Attacks → И выбираем Find Attacks.

Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux


Теперь кликайте правой кнопкой мыши по хосту и выбирайте Attack. В открывшемся меню атаки сгруппированы по типу цели. Можно уже сейчас выбрать конкретную атаку или провести проверку группы атак.. Делается это выбором опции check exploits.

Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux


Фраза «The target is not exploitable.» означает, что цель не подвержена этому эксплойту. Фраза «This module does not support check.» означает, что модуль не поддерживает проверку. Т.е. это не значит, что он не применим. В этом случае модуль нужно сразу запускать для атаки:

Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux


Ещё в меню Attacks → есть опция Hail Mary. При выборе этой опции в отношении целевой машины будут сделаны попытки использовать сотни эксплойтов. Это означает, что вы сильно засветитесь в логах. Это на тот случай, когда вы уже не знаете, что ещё попробовать.

Брутфорс паролей в Armitage – Metasploit

Напоследок рассмотрим ещё одну функцию Armitage — Metasploit. Думаю, вы уже обратили внимание на возможность входа в ssh, ftp, MySQL и другие службы, если бы у вас был пароль. Если пароля нет, то можно занятся его подбором. Для выбора плагина, наберите login. Теперь можно просмотреть доступные. Например, я хочу подобрать пароль для SSH. Тогда я выбираю auxiliary/scanner/ssh/ssh_login в панеле модулей и дважды кликаю на неё:

Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux


Можно ввести имя и пароль. Но если мы их не знаем, то дважды кликаем по USER_FILE и выбираем файл со списком пользователей. Аналогичная процедура для PASS_FILE — выбираем файл с паролями.

С Metasploit поставляется довольно много файлов со списками дефолтных пользователей и паролей:
Код:
ls -l /usr/share/metasploit-framework/data/wordlists/
Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux


Тем не менее, для брутфорсинга паролей всё таки рекомендуется Hydra — там есть, например, многопоточность

Мнение по Armitage (вместо заключения)

В целом впечатление от Armitage — очень тяжёлое Java приложение: занимает почти 1 Гб оперативной памяти и не очень отзывчивое. Из-за таких приложений и ходит слава о Java как о заведомо медленной платформе. Java совсем не медленная, её потрясающую работу можно увидеть в программах NetBeans, JDownloader, Vuse и др. В купе с почти таким же медленным и требовательным к памяти Metasploit (скриптовые языки не очень производительные + большая база) работать на слабых машинах в Armitage просто тяжело.

Что касается мнения о функциональности Armitage, то оно полностью соответствует моему мнению о самом Metasploit — мало эксплойтов и все они тухлые. Т.е. какого-то результата от использования этих программ можно ожидать на серверах, админ которых умер лет пять-десять назад, и с тех пор эти сервера никто не обновлял…

Возможно, это моё мнение как дилетанта, и на самом деле всё наоборот. Это как в той шутке про кошек: «Как, вы не любите кошек? Да вы просто не умеет их готовить!»

Тем не менее, эти инструменты должны быть «в чемоданчике» инженера по безопасности, Armitage поможет вам значительно быстрее проверить большое количество старых эксплойтов — хотя бы сэкономит время.
 
  • Нравится
Реакции: denez, Valkiria и NekoNine
The Codeby

The Codeby

ООО Кодебай
30.12.2015
3 247
4 658
Beef
Понедельник на 04:07 ПП
вопрос такой,я так понимаю армитаж уже не поддерживается,будет ли в ближайшее время обновления?и если есть у тебя время, не мог бы ты написать статьи, как установить метасплоит на vps vds допустим на uduntu и еще интересна статья как поставить веб панель на местаплоит и как сбрасывать триа,для сброса триала есть специальные скриты на гитхабе,могу кинуть ссылку и еще хотелось бы статью про метасплоит pro версию, какие отличия с паликом, если в ней хорошие эксплоиты под семерку типо таких как под xp ms03_02_dcom или ms08_067_netapi в общем чтоб удаленно можно было выполнить без контакта с юзером и его машиной и если можно какие нибудь статьи про интересные эксплоиты использования их в метасплоите

koly
Воскресенье на 02:07 ДП
скажите пожалуйста при подборе эксплоита через Hail Mari в армитаже,с начало система высветилась как взломана красным,через время после атаки,стала обычной, но вылезла стрелка,которая высветила другую систему только с локальным адресом и не определенной версии полностью красной с функцией метерпретера,мне не понятно,что произошло подскажите пожалуйста,у меня часто так бывает и я не пойму что происходит вот ссылка http://www.picshare.ru/view/6603928/ просто насколько я знаю армитаж и метасплоит иногда глючит,здесь конечно не глюк,но я сути не пойму,потому как только обучаюсь пентестингу,спасибо за ответ)))

Алешенька
Четверг на 02:09 ДП
Это значит что ты сам атаковал свой комп, только разные ip >> один локальный другой глобальный

Зина из магазина
Суббота на 01:10 ДП
Плохо в этом соображаю, не хочет запускать службу Metasploit,

Код:
[ ok ] Starting postgresql (via systemctl): postgresql.service.
ERROR: /usr/bin/msfdb: must be run as root
Что нужно сделать, чтобы был запущен как корень? Спасибо!

Зина из магазина
Суббота на 01:10 ДП
Всё, друзья вопрос решен командой "sudo msfdb init", правда я сути проблемы так и не понял))

Hooko
Среда на 11:11 ДП
Что касается мнения о функциональности Armitage, то оно полностью соответствует моему мнению о самом Metasploit — мало эксплойтов и все они тухлые.

Что тогда можете порекомендовать взамен?

Darius
Воскресенье на 06:10 ПП
Доброго времени суток!
Возникла проблема при автоматическом сканировании. При определении версии службы SMB scanner/smb/smb_version программа неправильно вставляет параметр RHOSTS. Вместо set RHOSTS 192.168.1.2 прописывает set RHOSTS 192.168.1.2: – 192.168.1.2 (это после сразу TCP сканирования), из-за чего msf ругаться начинает и стопит скан. Если ручками забить правильно и запустить, то после автоматическое сканирование естественно уже не продолжается. Как исправить данный баг ?

Twix
Понедельник на 04:07 ПП
Вроде все понятно. Скажите, а как добавить новый эксплоит? Нашел я его допустим на Гитхаб, а как указать чтобы Армитаж или Метасплоит его использовали не могу понять.
 
P

prox00

Премиум
20.04.2017
64
27
Для этого переходим в пункт меню Attacks → И выбираем Find Attacks.
А если этот подпункт не отражается? машина кали 2019 метасплоит 5, может ли это быть косяком на стороне нового метасплоита?
 
F

Flyga

Happy New Year
30.10.2018
30
9
Для этого переходим в пункт меню Attacks → И выбираем Find Attacks.
А если этот подпункт не отражается? машина кали 2019 метасплоит 5, может ли это быть косяком на стороне нового метасплоита?
Таже самая проблема подскажите в чем может быть дело? спасибо!
 
M

marviha1

Member
09.06.2019
5
8
И у меня таже проблема, жму find attaks, сразу же появляется окно, что мол уязвимости просканированы, жмите правой кнопкой по хосту, там должен появиться пункт attak, но он не появляется, куда копать?

Нашёл решение: Armitage->Set exploit rank->poor , надеюсь кому-нибудь поможет
 
V

vedred

New member
24.10.2018
1
0
После того, как выбираю Poor ( на остальных rank'ах тоже) - появляется сообщение: Updated minimum exploit rank. Как обновить их? - инфа в инете отсутствует.
 
J

Joxer

New member
15.08.2018
3
0
Добрый день,все делал по иструкции.Когда пишу armitage выводит что команда не найдена.
Java стоит 13,что может быть?

root@Kali:/opt/java/jdk1.8.0# cd /opt/java
root@Kali:/opt/java# /etc/init.d/postgresql start && msfdb init
Starting postgresql (via systemctl): postgresql.service.
Database already started
The database appears to be already configured, skipping initialization
root@Kali:/opt/java# armitage
bash: armitage: команда не найдена

 
Мы в соцсетях: