-
-
[翻译]有志之士的Metasploit,第四部分(Armitage)
-
发表于: 2018-3-19 14:57 6410
-
作者: OCCUPYTHEWEB
译者:阳春
翻译时间:2018/3/18
译者注:转载清注明作者、译者和出处
欢迎回来,我的菜鸡同志们!
现在你们都知道了,我超喜欢Metasploit框架的。它能嵌入代码到远程机器然后控制它,能扫描系统做侦察,还能用模糊测试找寻系统的缓冲区溢出。顺便说一下,所有这些东西已经被整合到了Rapid7超棒的漏洞扫描器Nexpose中。
很多新手使用msfconsole黑框还是会不舒服,因此会白白花费大量时间在Metasploit上面。好消息是,Metasploit给那些不习惯命令行的人提供了其它更简单的操作方法。
Raphael Mudge给那些习惯GUI操作的人开发了一个类似Windows应用的界面。他称之为Armitage,我在Metasploit教程的入门第一课中有提过了。对新手来说,Armitage让学习使用Metasploit的过程更加快捷而愉悦。
让我们瞧瞧Armitage是怎么让黑客攻击变简单的。
毫无疑问我们的第一步就是下载Armitage。如果你用的是BackTrack或者早期的Kali,那可能没有预装Armitage,不过你可以从这下载。
点击下载会跳转到下面这个页面。注意要下载Linux版本。
另一个下载方式是使用命令行工具aptitude。输入下面的指令下载安装:
kali > apt-get install armitage
此外,你也可以用Kali的软件市场下载,选“添加/删除软件”,然后搜索“Armitage”。
安装Armitage到你的系统之后,下一步是启动Metasploit。先输入以下命令确保postgreSQL服务启动:
kali > service postgresql start
现在,启动Metasploit:
kali > msfconsole
Armitage采用C/S架构,Metasploit作为服务端,Armitage作为客户端。本质上说,Armitage是一个能控制Metasploit服务端的图形界面客户端。
在Kali里启动Armitage:
kali > armitage
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
- [翻译]渗透测试备忘单 17156
- [翻译]为编程和逆向搭建RISC-V开发环境 13815
- [翻译]状态机的状态 10992
- [原创]看雪CTF.TSRC 2018 团队赛 第一题 初世纪 writeup 2908
- [原创]京东AI CTF大挑战Writeup 7134