Công cụ đắc lực của hacker Armitage

Thảo luận trong 'Audit/Pentest Security' bắt đầu bởi hungp, 28/01/16, 02:01 PM.

  1. hungp

    hungp Whi-----

    Tham gia: 27/12/14, 12:12 PM
    Bài viết: 74
    Đã được thích: 48
    Điểm thành tích:
    48
    Armitage là gì?

    Hôm nay mình sẽ giới thiệu với các bạn công cụ armitage trong Kali-Linux 2.0, công cụ này tích hợp tính năng của metasploit và đưa ra một giao diện hết dễ dàng cho người sử dụng. Như trước đây, để tấn công vào một máy tính, bạn cần thực hiện các thao tác từ tìm kiếm thông tin, quét cổng, quét lỗ hổng bảo mật, rồi tìm module tương ứng trong msf, thì với armitage, tất cả gói gọn trong một giao diện, và bạn có thể thực hiện các công việc trên bằng một vài cú click chuột. Công cụ này rất phù hợp với những bạn mới học về lĩnh vực an ninh mạng hoặc những bạn ít khi sử dụng Metasploit.

    Cơ chế quản lý tấn công mạng

    Armitage thể hiện hầu như toàn bộ tính năng của Metasploit và các tính năng đó được sắp xếp theo một trình tự khai thác (thu thập thông tin mục tiêu -> tìm các lỗ hổng tương ứng với mục tiêu -> chọn module khai thác tương ứng -> khai thác). Mọi người có thể xem thêm ở hình dưới.
    [​IMG]
    Giao diện người sử dụngTổng quan
    Giao diện người dùng Armitage có ba phần chính: Modules, Targets, và các Tabs.
    [​IMG]
    Modules
    Ở phần này sẽ cho phép bạn chạy các module như các module phụ Metasploit, module tạo khai thác, tạo ra một payload, và thậm chí chạy một kịch bản post exploitation.

    Targets
    Ở khu vực này sẽ hiển thị các host mà công cụ quét được. Armitage thể hiện mỗi host là một máy tính có địa chỉ IP, hệ điều hành và các thông tin khác về host đấy.

    Tabs
    Mỗi hành động mà bạn thực hiện sẽ được hiển thị ở một tab phía dưới. Ví dụ: khi bạn quét các host nó sẽ mở một tab mới, khi bạn khai thác một lỗ hổng của một mục tiêu thì sẽ được mở trong tabs khác. Việc sử dụng kiểu này sẽ giúp bạn dễ dàng quan sát các hành động hơn.

    Console
    Một giao diện dòng lệnh cho phép bạn tương tác với Meterpreter console và giao diện sell.

    Logging
    Phần này sẽ ghi lại tất các hành động thực hiện của bạn đối với mục tiêu.

    Hosts
    Phần này sẽ cho phép ta tìm và quản lý các host trên mạng. Công cụ cung cấp cho ta sử dụng Nmap hoặc MSF để quét các host.

    Attack
    Phần này cung cấp tính năng tìm các lỗ hổng tương ứng với các host đã tìm được.

    Workspaces
    Phần này cho phép bạn tạo không gian làm việc và quản lý chúng.
    Ok. Phần giao diện mình chỉ nói qua vậy thôi, còn có rất nhiều chức năng, bạn nào muốn đi sâu hơn có thể tự tìm hiểu thêm.

    Thử nghiệm tấn công
    Sau khi giới thiệu ở trên bây giờ mình sẽ demo một trường hợp tấn công sử dụng Armitage.
    Chuẩn bị
    • Một máy với vai trò là nạn nhân có địa chỉ ip là 192.168.244.137, chạy hệ điều hành Windows XP3.
    • Một máy với vai trò là kẻ tấn công có địa chỉ ip là 192.168.244.138, chạy Kali-Linux 2.0 và đã cấu hình sẵn Armitage.
    • Máy khác có địa chỉ 192.168.244.2 .
    Kịch bản
    Kẻ tấn công sẽ chạy công cụ Armitage, đầu tiên sẽ quét dải mạng lan để tìm nạn nhân. Sau đó, sử dụng công cụ để tìm các lỗ hổng liên quan đến các thông tin về phiên bản hệ điều hành tìm được và tiếp theo là khai thác lỗ hổng liên quan để có thể truy cập vào máy nạn nhân.

    Các bước thực hiện
    Bước 1: Chạy công cụ và ta sẽ thấy cửa sổ chính của Armitage như hình dưới.
    • [​IMG]
    Bước 2: Bước tiếp theo chúng ta cần phải tìm các host trong mạng. Chúng ta cũng có thể sử dụng công cụ để quét toàn bộ mạng lưới hoặc địa chỉ IP cụ thể. Trong trường hợp này mình sẽ sử dụng Nmap ở chế độ "Quick Scan (OS Detect)" để tìm các máy đang hoạt động trong mạng.
    Ở đây giả sử mình quét ở dải mạng 192.168.1.0/24.
    [​IMG]

    Việc tiếp theo là ngồi đợi kết quả quét. Độ nhanh chậm sẽ phụ thuộc vào chế độ bạn chọn quét, nếu bạn chọn “Intense scan” thì sẽ mất thời gian hơn.
    Nếu công cụ tìm thấy host đang chạy nó sẽ được hiển thị như hình dưới đây.
    [​IMG]

    Bước 3: Sau khi đã tìm được các máy, ta cần tiến hành tìm các kiểu attack phù hợp với máy tìm được.
    Ta có thể sử dụng chế độ tìm tự động như sau:
    [​IMG]
    [​IMG]
    Bước 4: Sau khi đã tìm được các kiểu attack phù hợp với máy tìm được, ta tiến hành khai thác.
    [​IMG]

    Nếu bạn chưa hiểu nhiều về các tham số trong bước này, bạn có thể sử dụng khai thác tự động (để lại tất cả các tùy chọn mặc định), sau đó nhấp vào LAUNCH và chờ :D.
    [​IMG]

    Bước 5: Nếu máy tính đấy tồn tại lỗ hổng sau khi ta khai thác ở bước 4, màu sắc nó sẽ thay đổi thành màu đỏ và điều đó cũng có nghĩa là chúng ta có thể xâm nhập vào máy tính đấy.
    [​IMG]

    Và bước tiếp theo là click chuột phải vào máy chủ và như bạn có thể thấy trên hình trên, chúng ta chọn lệnh shell để tương tác với các nạn nhân.
    [​IMG]

    Ok. Vậy là đã xong, công cụ này còn rất nhiều tính năng hữu ích, mọi người có thể tự khám phá thêm nhé.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    du0n9 thích bài này.
  2. letn

    letn W-------

    Tham gia: 24/05/15, 06:05 PM
    Bài viết: 1
    Đã được thích: 2
    Điểm thành tích:
    3
    hay that
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. nktung

    nktung Super Moderator Thành viên BQT

    Tham gia: 08/10/13, 04:10 AM
    Bài viết: 914
    Đã được thích: 381
    Điểm thành tích:
    83
    Nếu muốn update danh sách các lỗ hổng thì làm thế nào hả bạn?
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  4. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 2,070
    Đã được thích: 493
    Điểm thành tích:
    83
    Cái này thực ra là giao diện đồ họa của metasploit thôi anh. Anh cứ update metasploit là được...
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  5. fang22

    fang22 W-------

    Tham gia: 29/08/16, 02:08 PM
    Bài viết: 4
    Đã được thích: 0
    Điểm thành tích:
    1
    Nếu muốn update danh sách các lỗ hổng thì làm thế nào hả bạn?
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  6. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 2,070
    Đã được thích: 493
    Điểm thành tích:
    83
    bạn dùng lệnh apt-get upgrade hoặc apt-get install metasploit-framework là được.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan