基于Metasploit和Armitage整合的图形化扫描渗透技术的实际应用

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

86
由于信息化的进一步发展,让网络设施的安全扫描和渗透工作也得到了进一步的完善,利用渗透测试,能够掌握设备当中所存在的问题,然后通过有效的方式来进行改善。

根据使用者的情况来分析,很多的安全队伍可以采用扫描渗透,并将使用的结果记录到安全报表中,其所能够带来很多具有价值的安全风险信息以及相应的评估报告,这样一来就能够有效的避免数据被泄露;而从黑客的角度讲,能够有效的进行昂罗扫描工作,并通过渗透来掌握网络设施。

所以扫描渗透测试在国内的发展前景被普遍的看好。

1 Metasploit整体架构
Metasploit整体框架运用的是模块化,其一共分成四个部分,分别为基础库文件、接口、模块和插件。

其中Ruby、extension、frame-work-core以及framework-base是基础库文件的主要构成部分,其作用是能够给基础功能提供一定的支持;而msfconsole、msfcli、msfgui是接口的主要形式;模块利用框架能够进行渗透测试;另外,插件不仅可以加强框架的功能,同时也能够采用外部安全工具,其中主要的包括OpenVAS,Nessus、nex-pose等扫描仪,这些扫描仪能够很大程度的加强扫描能力。

2 Metasploit Armitage整合技术实现
Metasploit具有独立的GUI界面,不过并没有太丰富的功能,并且一些功能还只有metasphoit pro交费版的客户能够运用,所以mfconsole模式为最为普遍被使用的接口。

不过因为它所要采用的命令比较多并且非常的复杂,这会让一些客户在运用的时候显得比较繁琐一些。

Armitage主要是根据Metasploit而研发出来的一个可视化图形工具,在运用的时候,能够显得更加方便,同时渗透能力将会更好。

而若想有效的采用Armit age,那么就一定要满足下面的要求:Metasploit Framework、Postgresql数据库、Nmap和Oracle的java1.7。

若想能够以最快的速度采用Armitage,那么最好运用linux所研发的版本,其中主要包括Kali Linux、Pentoo Linux,而之所以采用这些版本,主要的原因在于这些版本在安装完系统之后,能够融合Armitage所需要的条件,这样一来就很大程度的让安装工作变得简单,而且还能够让用户以更快的速度来安装系统,这样一来就能够把节省下来的时间用来进行扫描以及渗透测试工作,从而就可以很大程度的加强网络的安全性。

3 基于Metasploit的console模式渗透测试
在进行实验的时候,把IP192.168.119.51当做靶机,IP192.168.119.50当做攻击机来进行测试,采用console,其优势主要在于能够有效的对命令进行传送,并能够直接掌握执行的效果,不过操作起来还显得非常麻烦。

#/u8r/share/metasploit-framework/msfconsole //启动console模式。

#db_namp-sT-sU-O-A 192.168.119.51 //对靶机进行nmap扫描。

#search ms08-067 //查找ms08_067漏洞模块装载位置。

#use exploit/windows/smb /ms08_067_netapi //采用,s08_067溢出模块。

#show optinos //查找设置选项。

#set RHOST 192.168.119.51 //设置目标主机ip。

#set LHOST 192.168.119.50 //SHI设置本地主机。

#set LPORT 433//设置本地监听端口。

收稿日期:2018-01-10
校级科研项目:基于Metasploit 和Armitage 整合的图形化扫描渗透技术的实现(SZK201602)。

作者简介:傅彬(1980—),男,浙江绍兴人,硕士,副教授,研究方向:信息安全。

基于Metasploit 和Armitage 整合的图形化扫描渗透技术的实际应用
傅彬
(绍兴职业技术学院,浙江绍兴 312000)
摘要:在创建好Kali,Linux2.0的前提下,去和Metasploit和Armitage进行融合。

利用Armitage来使用Metasploit框架里的模块,并把之前所采用的Metasploit命令全部转化成图形的形式,并且扫描Armitage的工作结束以后,通过对扫描结果的了解情况,来融入合理的模块,这样一来就能够加强执行能力,从而很好的让渗透工作变得简单。

另外,不仅能够让图形和命令这两个形界一同进行显示,同时还能够让Tabs区里的很多conseole随便进行转换。

关键词:Metasploit Armitage;扫描;渗透中图分类号:TP393.08
文献标识码:A
文章编号:1007-9416(2018)01-0086-02
. All Rights Reserved.
87
#show targets//查看攻击目标系统类型。

#set target10//设定目标及其为windows xp simpliied。

#exoloit//执行渗透。

#shell//获取目标机shell权限。

总体来说,metasploit分为扫描-查找漏斗-调用模块-渗透溢出-取出权限五个步骤实现目标渗透。

4 基于Armitage和Metasploit整合的GUI图形化模式渗透测试
利用这个模式把渗透经过简化为了扫描-自动渗透=取得权限三个步骤来实现,第一,利用Hosts来进行扫描工作,然后再将扫描结果融合进targets里,之后再选中目标机后执行Attacks-Find attacks,这样的话,就能够运用扫描程序来及时的发现所存在的系统漏洞,紧接着执行exhloit就可以了。

另外,在Tabs区当中会同时出现命令执行效果。

而且hosts还能够导出许多相关的文件,例如Burp Session XLM、Nessus XML(v1 and v2)、NeXpose XML Report等。

在试验期间我们已经把Metasploit升级到了最新版本,其中exploit溢出漏洞有1517个、auxiliary辅助模块875个,post后渗透攻击模块257个。

执行db_status可以看到数据库msf已经连接成功,因此这些模块都能够在armitage中调用,从而实现数据模块共享。

5 两种模式的实验比较和差异对比
第一, 两种模式能够转化攻击目标,第二,主要是以Metasploit 为核心来进行操作,利用tabs来进行有效的管理,因为能够进行多标签操作,所以就能够一同管理很多的Msfconsle以及session,另外与metasploit当中的exploit进行融合,这样就能够对所具有的漏洞采取自动攻击。

运用完善的Armitage图形界面,不用太过繁杂的命令,就可以进行多种繁杂的渗透测试。

以下是具体的差异对比情况:
Practical Application of Graphical Scanning Osmosis Technology Based on Metasploit
and Armitage Integration
FU Bin
(Shaoxing Vocational and Technical College, Shaoxing Zhejiang 312000)
Abstract:In the premise of creating Kali and Linux2.0, we will merge with Metasploit and Armitage. Armitage to use the Metasploit framework of the module, and used Metasploit command all converted into the form of graphics, and scanning Armitage's work ended, through the understanding of the results of the scan to fit into the reasonable module, so It will be able to strengthen the implementation capacity, so that it is very easy to infiltrate the work. In addition, not only can the graphics and commands form the two bound together, but also allows many conseoles in the Tabs area casually Conversion.
Key words:metasploit armitage;scanning;infiltration
Metasploit Franmework的使用方法为:基于console模式使用Gui模式功能简单;漏洞验证为:需要手工查找漏洞并采用相关的exploit模式进行漏洞验证;操作效果为:一个Msfconsole只能执行一个实例;执行效率为:扫描-朝赵漏洞-调用模块-渗透溢出-取得权限;Auto_pwn攻击:默认不支持db_autppwn;显示效果:控制台命令显示不能够切换到另一个console,需要再打开新的终端。

而Metasploit和Armitage整合的使用方法为:整合后基于图形和console双模式使用;漏洞验证为:Armitage扫描完成以后自耦东
导入直接调用;操作效果为:同时执行多个Msfconsle和session进程会话;执行效率:扫描-自动渗透-取得权限;Auto-pwn攻击:支持调用db-sutopwn执行全自动攻击,在armitage中选择Tttack下的Hail Mary即可;显示效果:图形界面及命令同步显示:Targets区图形显示,Tabs区多console显示且可以随意切换。

6 结语
利用Metasploit和Armitage,可以将繁杂的命令变得简单化,而且还能够与Tgrgets、Tabs等区域相融合,这样就能够让图形和命令同时进行显示。

另外还能够执行很多的console,利用这两种模式,能够让渗漏测试工作步骤实现合理的简化。

参考文献
[1]吴淑泉,杨泽辉.基于metasploit和armitage整合的图形化扫描渗透技术实现[J].山西电子技术,2016,03:58-60.
[2]严俊龙.基于Metasploit框架自动化渗透测试研究[J].信息网络安全,2013,02:53-56.
[3]马艳英.基于Metasploit的网络安全评估系统的设计与实现[D].河北科技大学,2014.
[4]何春拉,潘建红,陈靖,陈平雁.Cochran-Armitage趋势检验不同赋值的模拟研究[J].中国卫生统计,2012,2906:843-845.
. All Rights Reserved.。

相关文档
最新文档