Основы Metasploit, часть 6: Пользовательский интерфейс Armitage Metasploit

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие хакеры White Hat !

В этой серии статей о самой популярной в мире платформе эксплуатации уязвимостей Metasploit мы рассмотрели множество способов начать работу, в том числе:

1. Начало работы и ключевые слова

2. Модули

3. Полезная нагрузка

4. Подключение базы данных postgresql

5. Сканирование и разведка

Прежде чем перейти к эксплуатации уязвимости, я хочу познакомить вас с ещё одним способом взаимодействия с Metasploit. В этой серии я буду использовать самый популярный интерфейс — msfconsole, но это не единственный способ использования Metasploit. У Metasploit есть несколько интерфейсов:

1. msfconsole

2. Армитаж

3. msfcli

4. веб-доступ

В этом уроке я хочу познакомить вас с Armitage. Разработанный Рафаэлем Маджем, этот простой в использовании графический интерфейс делает Metasploit более доступным для новичков. Недостатком является использование системных ресурсов.

Давайте начнем с Армитиджа!

Армитаж

После msfconsole, Armitage GUI, пожалуй, самый популярный интерфейс Metasploit. Он особенно популярен среди тех, кто перешёл с Windows или Mac и хочет простой в использовании графический пользовательский интерфейс (GUI).

Чтобы установить armitage, просто используйте команду apt-get, так как Armitage находится в репозитории Kali.

kali > apt-get install armitage

6a4a49_bd30a1cdca194eb6b20a833c6757686amv2-1.webp


Затем запускаем базу данных postgresql.

kali > service postgresql start

6a4a49_7851d0cb66ba4269b742a3401577815amv2-1.webp


Теперь просто вводим команду «armitage», и появляется окно подключения. Просто нажимаем «Подключиться».

6a4a49_cd30243d2c13423f962243a638f3880fmv2-1.webp


Это запустит msfrpcd (демон RPC Metasploit Framework). Он загрузит все скрипты Ruby и займёт некоторое время, так что наберитесь терпения.

6a4a49_92c1ebfd2da64db09095c9e3bb8702a4mv2-1.webp


В конце концов Armitage полностью загрузится и представит вам интерфейс Armitage (когда я впервые загрузил Armitage, я получил множество сообщений об ошибках, но это, похоже, не помешало бесперебойной работе Armitage).

6a4a49_1e50b952d2c94e3c82a0f2b128d5d645mv2-1.webp


Как видно в левом верхнем углу, Armitage предлагает нам простой в использовании проводник по каталогам. Каталоги разбиты по типам модулей: вспомогательные, эксплойты, посты и полезные нагрузки .

6a4a49_0d3b0ae8b1914d7a88d9dfce81f1fd13mv2-1.webp


Давайте посмотрим на модули эксплойтов. Нажмите на стрелку рядом с разделом «Эксплойты» и разверните его. Теперь вы видите, что эксплойты находятся в подкаталогах, основанных на типе цели, в основном по операционной системе. Откроем Android, а затем подкаталог «Browser».

6a4a49_501293a1aaed4e64a872df49452d8ae8mv2-1.webp


Там мы найдём три эксплойта для браузеров Android. Двойной клик по печально известному эксплойту Android Stagefright открывает новое окно со всей необходимой информацией для его использования, включая информацию в верхнем окне, параметры в среднем окне и цели под ним. В самом низу находится кнопка запуска (эксплойта). Убедитесь, что все параметры установлены правильно, и нажмите кнопку «Запустить», чтобы эксплойтировать цель Android.

Заключение

Armitage — ещё один способ доступа к фреймворку Metasploit и его использования. Он предоставляет простой в использовании графический интерфейс, облегчающий работу начинающим пентестерам/хакерам. Единственный его существенный недостаток — значительное увеличение потребления системных ресурсов по сравнению с msfconsole.
 
шестая отличная полезная часть
 
Ну для кого основа, а кто то не знал даже
 
Назад
Сверху Снизу