Công cụ đắc lực của hacker Armitage

hungp

Whi-----
27/12/2014
49
72 bài viết
Công cụ đắc lực của hacker Armitage
Armitage là gì?

Hôm nay mình sẽ giới thiệu với các bạn công cụ armitage trong Kali-Linux 2.0, công cụ này tích hợp tính năng của metasploit và đưa ra một giao diện hết dễ dàng cho người sử dụng. Như trước đây, để tấn công vào một máy tính, bạn cần thực hiện các thao tác từ tìm kiếm thông tin, quét cổng, quét lỗ hổng bảo mật, rồi tìm module tương ứng trong msf, thì với armitage, tất cả gói gọn trong một giao diện, và bạn có thể thực hiện các công việc trên bằng một vài cú click chuột. Công cụ này rất phù hợp với những bạn mới học về lĩnh vực an ninh mạng hoặc những bạn ít khi sử dụng Metasploit.

armitage.png

Cơ chế quản lý tấn công mạng

Armitage thể hiện hầu như toàn bộ tính năng của Metasploit và các tính năng đó được sắp xếp theo một trình tự khai thác (thu thập thông tin mục tiêu -> tìm các lỗ hổng tương ứng với mục tiêu -> chọn module khai thác tương ứng -> khai thác). Mọi người có thể xem thêm ở hình dưới.
1.png

Giao diện người sử dụngTổng quan

Giao diện người dùng Armitage có ba phần chính: Modules, Targets, và các Tabs.

2.png

Modules
Ở phần này sẽ cho phép bạn chạy các module như các module phụ Metasploit, module tạo khai thác, tạo ra một payload, và thậm chí chạy một kịch bản post exploitation.

Targets
Ở khu vực này sẽ hiển thị các host mà công cụ quét được. Armitage thể hiện mỗi host là một máy tính có địa chỉ IP, hệ điều hành và các thông tin khác về host đấy.

Tabs
Mỗi hành động mà bạn thực hiện sẽ được hiển thị ở một tab phía dưới. Ví dụ: khi bạn quét các host nó sẽ mở một tab mới, khi bạn khai thác một lỗ hổng của một mục tiêu thì sẽ được mở trong tabs khác. Việc sử dụng kiểu này sẽ giúp bạn dễ dàng quan sát các hành động hơn.

Console
Một giao diện dòng lệnh cho phép bạn tương tác với Meterpreter console và giao diện sell.

Logging
Phần này sẽ ghi lại tất các hành động thực hiện của bạn đối với mục tiêu.

Hosts
Phần này sẽ cho phép ta tìm và quản lý các host trên mạng. Công cụ cung cấp cho ta sử dụng Nmap hoặc MSF để quét các host.

Attack
Phần này cung cấp tính năng tìm các lỗ hổng tương ứng với các host đã tìm được.

Workspaces
Phần này cho phép bạn tạo không gian làm việc và quản lý chúng.
Ok. Phần giao diện mình chỉ nói qua vậy thôi, còn có rất nhiều chức năng, bạn nào muốn đi sâu hơn có thể tự tìm hiểu thêm.

Thử nghiệm tấn công
Sau khi giới thiệu ở trên bây giờ mình sẽ demo một trường hợp tấn công sử dụng Armitage.
Chuẩn bị
  • Một máy với vai trò là nạn nhân có địa chỉ ip là 192.168.244.137, chạy hệ điều hành Windows XP3.
  • Một máy với vai trò là kẻ tấn công có địa chỉ ip là 192.168.244.138, chạy Kali-Linux 2.0 và đã cấu hình sẵn Armitage.
  • Máy khác có địa chỉ 192.168.244.2 .
Kịch bản
Kẻ tấn công sẽ chạy công cụ Armitage, đầu tiên sẽ quét dải mạng lan để tìm nạn nhân. Sau đó, sử dụng công cụ để tìm các lỗ hổng liên quan đến các thông tin về phiên bản hệ điều hành tìm được và tiếp theo là khai thác lỗ hổng liên quan để có thể truy cập vào máy nạn nhân.

Các bước thực hiện
Bước 1:
Chạy công cụ và ta sẽ thấy cửa sổ chính của Armitage như hình dưới.

3.png

Bước 2: Bước tiếp theo chúng ta cần phải tìm các host trong mạng. Chúng ta cũng có thể sử dụng công cụ để quét toàn bộ mạng lưới hoặc địa chỉ IP cụ thể. Trong trường hợp này mình sẽ sử dụng Nmap ở chế độ "Quick Scan (OS Detect)" để tìm các máy đang hoạt động trong mạng.

Ở đây giả sử mình quét ở dải mạng 192.168.1.0/24.

4.png

Việc tiếp theo là ngồi đợi kết quả quét. Độ nhanh chậm sẽ phụ thuộc vào chế độ bạn chọn quét, nếu bạn chọn “Intense scan” thì sẽ mất thời gian hơn.

Nếu công cụ tìm thấy host đang chạy nó sẽ được hiển thị như hình dưới đây.

5.png

Bước 3: Sau khi đã tìm được các máy, ta cần tiến hành tìm các kiểu attack phù hợp với máy tìm được.
Ta có thể sử dụng chế độ tìm tự động như sau:

6.png

7.png

Bước 4: Sau khi đã tìm được các kiểu attack phù hợp với máy tìm được, ta tiến hành khai thác.

8.png

Nếu bạn chưa hiểu nhiều về các tham số trong bước này, bạn có thể sử dụng khai thác tự động (để lại tất cả các tùy chọn mặc định), sau đó nhấp vào LAUNCH và chờ :D.

9.png

Bước 5: Nếu máy tính đấy tồn tại lỗ hổng sau khi ta khai thác ở bước 4, màu sắc nó sẽ thay đổi thành màu đỏ và điều đó cũng có nghĩa là chúng ta có thể xâm nhập vào máy tính đấy.

10.jpg

Và bước tiếp theo là click chuột phải vào máy chủ và như bạn có thể thấy trên hình trên, chúng ta chọn lệnh shell để tương tác với các nạn nhân.

11.png

Ok. Vậy là đã xong, công cụ này còn rất nhiều tính năng hữu ích, mọi người có thể tự khám phá thêm nhé.
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: du0n9
hay that
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Nếu muốn update danh sách các lỗ hổng thì làm thế nào hả bạn?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
nktung;n54980 đã viết:
Nếu muốn update danh sách các lỗ hổng thì làm thế nào hả bạn?
Cái này thực ra là giao diện đồ họa của metasploit thôi anh. Anh cứ update metasploit là được...
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Nếu muốn update danh sách các lỗ hổng thì làm thế nào hả bạn?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
fang22;n59137 đã viết:
Nếu muốn update danh sách các lỗ hổng thì làm thế nào hả bạn?

bạn dùng lệnh apt-get upgrade hoặc apt-get install metasploit-framework là được.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Thẻ
armitage tool hack
Bên trên