PDA

Просмотр полной версии : Armitage в Kali Linux: автоматизация поиска и проверки уязвимостей


Сергей Попов
03.07.2015, 00:47
Что такое Armitage

Armitage — это, в некотором смысле, графический интерфейс для Metasploit, Nmap. Armitage позволяет выбрать в графическом меню какую-либо из наиболее часто применяемых задач и сама запустит необходимую программу с нужными ключами для её выполнения.

Но на этом возможности Armitage не кончаются. Она позволяет делать довольно сложные осмысленные вещи: сканирует целевую систему, на основании собранных данных (ОС, открытые порты, запущенные службы и т. д.) составляет список эксплойтов. После этого мы можем применять эксплойты по одному, запустить массовую проверку, запустить отработку всех эксплойтов в отношении целевой машины, брутфорсить аутентификацию и т. д.

Т.е. интересного в Armitage много, а использовать её нетрудно. Начнём.

Как увеличить скорость работы Armitage

Armitage, особенно на слабых машинах, работает медленно. Для «ускорения» работы программы попробуйте:

увеличить оперативную память хотя бы до 3 Гб

установите оригинальную машину Java 8.
Я себе ставил Java 8 (JDK 8u45) по этой инструкции. Всё прекрасно сработало. НО: ни в коем случае не удаляйте openjdk — в Кали вместе с ним удаляется и Armitage и много других вещей. Пусть он останется, хоть и не будет использоваться.

Как зарустить Armitage

Для начала нам нужно запустить службы PostgreSQL и Metasploit

В Kali 2.0

Код:



/etc/init.d/postgresql start && msfdb init


В Kali 1.x

Код:



service postgresql start && service metasploit start


https://forum.antichat.xyz/attachments/29018632/1555101332269.png

После этого запускаем Armitage

Код:



armitage


И… ждём. В это время система будет пыхтеть жёсткими дисками и использовать уйму памяти – точно также, как и при запуске «чистого» Metasploit.

https://forum.antichat.xyz/attachments/29018632/1555101348824.png

Некоторое время спустя появится вот такое окошечко, в нём просто нажимаем Connect.

https://forum.antichat.xyz/attachments/29018632/1555101368277.png

В этом окне нажимаем Yes. И… ждём ещё дольше.

Если вы используйте виртуальную машину, то выделите ей, минимум, 2 Гб оперативной памяти. Иначе на одном из этих этапов машина может зависнуть. На реальном достаточно мощном компьютере, всё прошло довольно быстро.

В следующем окне предупреждение о том, что в соединении отказано, игнорируем это сообщение и просто ждём:

https://forum.antichat.xyz/attachments/29018632/1555101376697.png

В конечном итоге откроется такое окно:

https://forum.antichat.xyz/attachments/29018632/1555101385356.png

Как использовать Armitage

Нам нужен IP адрес целевой машины. Если вы проверяете сайт, то для получения его IP можно воспользоваться сканером nmap:

nmap antichat.net
Вместо codeby.net введите адрес интересующего вас сайта.

https://forum.antichat.xyz/attachments/29018632/1555101413615.png

Интересная информация по открытым портам и запущенным службам, но прямо сейчас нас интересует только IP адрес — 185.26.122.50.

В Armitage в меню выбираем Hosts → Add Hosts…. Вставляем в открывшееся окошечко наш IP:

https://forum.antichat.xyz/attachments/29018632/1555101432558.png

Кликаем правой кнопкой мыши по добавленому хосту и выбираем Scan. Во время сканирования определяется версия ОС, запущенные процесс, открытые порты. Благодаря этой информации будут отобраны применимые эксплойты.

https://forum.antichat.xyz/attachments/29018632/1555101440195.png

Сканирование завершено:

https://forum.antichat.xyz/attachments/29018632/1555101454639.png

Если ОС не определилась с первого раза, то перейдите в меню

Hosts →Nmap Scan → Quick Scan (OS detect)

.

Теперь мы полностью готовы для подбора эксплойтов. Для этого переходим в пункт меню Attacks → И выбираем Find Attacks.

https://forum.antichat.xyz/attachments/29018632/1555101468699.png

Теперь кликайте правой кнопкой мыши по хосту и выбирайте Attack. В открывшемся меню атаки сгруппированы по типу цели. Можно уже сейчас выбрать конкретную атаку или провести проверку группы атак.. Делается это выбором опции check exploits.

https://forum.antichat.xyz/attachments/29018632/1555101486022.png

Фраза «The target is not exploitable.» означает, что цель не подвержена этому эксплойту. Фраза «This module does not support check.» означает, что модуль не поддерживает проверку. Т.е. это не значит, что он не применим. В этом случае модуль нужно сразу запускать для атаки:

https://forum.antichat.xyz/attachments/29018632/1555101502247.png

Ещё в меню Attacks → есть опция Hail Mary. При выборе этой опции в отношении целевой машины будут сделаны попытки использовать сотни эксплойтов. Это означает, что вы сильно засветитесь в логах. Это на тот случай, когда вы уже не знаете, что ещё попробовать.

Брутфорс паролей в Armitage – Metasploit

Напоследок рассмотрим ещё одну функцию Armitage — Metasploit. Думаю, вы уже обратили внимание на возможность входа в ssh, ftp, MySQL и другие службы, если бы у вас был пароль. Если пароля нет, то можно занятся его подбором. Для выбора плагина, наберите login. Теперь можно просмотреть доступные. Например, я хочу подобрать пароль для SSH. Тогда я выбираю auxiliary/scanner/ssh/ssh_login в панеле модулей и дважды кликаю на неё:

https://forum.antichat.xyz/attachments/29018632/1555101515241.png

Можно ввести имя и пароль. Но если мы их не знаем, то дважды кликаем по USER_FILE и выбираем файл со списком пользователей. Аналогичная процедура для PASS_FILE — выбираем файл с паролями.

С Metasploit поставляется довольно много файлов со списками дефолтных пользователей и паролей:

Код:



ls -l /usr/share/metasploit-framework/data/wordlists/


https://forum.antichat.xyz/attachments/29018632/1555101530122.png

Тем не менее, для брутфорсинга паролей всё таки рекомендуется Hydra — там есть, например, многопоточность

Мнение по Armitage (вместо заключения)

В целом впечатление от Armitage — очень тяжёлое Java приложение: занимает почти 1 Гб оперативной памяти и не очень отзывчивое. Из-за таких приложений и ходит слава о Java как о заведомо медленной платформе. Java совсем не медленная, её потрясающую работу можно увидеть в программах NetBeans, JDownloader, Vuse и др. В купе с почти таким же медленным и требовательным к памяти Metasploit (скриптовые языки не очень производительные + большая база) работать на слабых машинах в Armitage просто тяжело.

Что касается мнения о функциональности Armitage, то оно полностью соответствует моему мнению о самом Metasploit — мало эксплойтов и все они тухлые. Т.е. какого-то результата от использования этих программ можно ожидать на серверах, админ которых умер лет пять-десять назад, и с тех пор эти сервера никто не обновлял…

Возможно, это моё мнение как дилетанта, и на самом деле всё наоборот. Это как в той шутке про кошек: «Как, вы не любите кошек? Да вы просто не умеет их готовить!»

Тем не менее, эти инструменты должны быть «в чемоданчике» инженера по безопасности, Armitage поможет вам значительно быстрее проверить большое количество старых эксплойтов — хотя бы сэкономит время.

Сергей Попов
13.04.2019, 00:54

prox00
19.05.2019, 22:22
Для этого переходим в пункт меню Attacks → И выбираем Find Attacks.

Screenshot

Captured with Lightshot

prntscr.com


А если этот подпункт не отражается? машина кали 2019 метасплоит 5, может ли это быть косяком на стороне нового метасплоита?

Flyga
27.05.2019, 11:41
prox00 сказал(а):

Для этого переходим в пункт меню Attacks → И выбираем Find Attacks.

Screenshot

Captured with Lightshot

prntscr.com


А если этот подпункт не отражается? машина кали 2019 метасплоит 5, может ли это быть косяком на стороне нового метасплоита?


Таже самая проблема подскажите в чем может быть дело? спасибо!

marviha1
15.06.2019, 02:14
И у меня таже проблема, жму find attaks, сразу же появляется окно, что мол уязвимости просканированы, жмите правой кнопкой по хосту, там должен появиться пункт attak, но он не появляется, куда копать?

Нашёл решение: Armitage->Set exploit rank->poor , надеюсь кому-нибудь поможет

Svirik82
09.09.2019, 18:42
marviha1 сказал(а):

Нашёл решение: Armitage->Set exploit rank->poor , надеюсь кому-нибудь поможет


Спасибо сработало!!!

vedred
23.09.2019, 18:24
После того, как выбираю Poor ( на остальных rank'ах тоже) - появляется сообщение: Updated minimum exploit rank. Как обновить их? - инфа в инете отсутствует.

Joxer
15.10.2019, 17:22
Добрый день,все делал по иструкции.Когда пишу armitage выводит что команда не найдена.
Java стоит 13,что может быть?



root@Kali:/opt/java/jdk1.8.0# cd /opt/java
root@Kali:/opt/java# /etc/init.d/postgresql start && msfdb init
Starting postgresql (via systemctl): postgresql.service.
Database already started

The database appears to be already configured, skipping initialization

root@Kali:/opt/java# armitage

bash: armitage: команда не найдена

u7u
10.02.2020, 12:07
Joxer сказал(а):

Добрый день,все делал по иструкции.Когда пишу armitage выводит что команда не найдена.
Java стоит 13,что может быть?


apt install armitage

Hudjii5
26.03.2020, 01:31
The antichat сказал(а):

Я себе ставил Java 8 (JDK 8u45) по этой инструкции.


не плохо бы при копипасте статей или ссылки сохранять или текст редактировать что бы ссылка не подразумевалась...

ну ладно. гуглить я умею - обновил я себе яву до 8 "по этой инструкции"
но все равно:

Код:



sudo armitage
[sudo] password for kali:
Starting msfrpcd for you.
Warning: Uncaught exception: java.lang.UnsupportedOperationException: The BROWSE action is not supported on the current platform! at menus.sl:242


что делать?...

*кали 2020.1 - что то в ней у меня вообще много проблем...

В общем кому нибудь может оказаться полезным.
Решил запустил просто метасплоит и получил:

Код:



> Executing “sudo msfdb init && msfconsole”
[sudo] password for kali:
[+] Starting database
[+] Creating database user 'msf'
[+] Creating databases 'msf'
[+] Creating databases 'msf_test'
[+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'
[+] Creating initial database schema
Traceback (most recent call last):
2: from /usr/bin/bundle:23:in `'
1: from /usr/lib/ruby/2.5.0/rubygems.rb:303:in `activate_bin_path'
/usr/lib/ruby/2.5.0/rubygems.rb:284:in `find_spec_for_exe': Could not find 'bundler' (1.17.3) required by your /usr/share/metasploit-framework/Gemfile.lock. (Gem::GemNotFoundException)
To update to the latest version installed on your system, run `bundle update --bundler`.
To install the missing version, run `gem install bundler:1.17.3`


Не запустился, но ясно стало что делать дальше:

Код:



kali@kali:~$ sudo gem install bundler:1.17.3
Fetching: bundler-1.17.3.gem (100%)
Successfully installed bundler-1.17.3
Parsing documentation for bundler-1.17.3
Installing ri documentation for bundler-1.17.3
Done installing documentation for bundler after 4 seconds
1 gem installed


Пробуем заново:

Код:



kali@kali:~$ sudo msfdb init && msfconsole
[i] Database already started
[i] The database appears to be already configured, skipping initialization


.:okOOOkdc' 'cdkOOOko:.
.xOOOOOOOOOOOOc cOOOOOOOOOOOOx.
:OOOOOOOOOOOOOOOk, ,kOOOOOOOOOOOOOOO:
'OOOOOOOOOkkkkOOOOO: :OOOOOOOOOOOOOOOOOO'
oOOOOOOOO. .oOOOOoOOOOl. ,OOOOOOOOo
dOOOOOOOO. .cOOOOOc. ,OOOOOOOOx
lOOOOOOOO. ;d; ,OOOOOOOOl
.OOOOOOOO. .; ; ,OOOOOOOO.
cOOOOOOO. .OOc. 'oOO. ,OOOOOOOc
oOOOOOO. .OOOO. :OOOO. ,OOOOOOo
lOOOOO. .OOOO. :OOOO. ,OOOOOl
;OOOO' .OOOO. :OOOO. ;OOOO;
.dOOo .OOOOocccxOOOO. xOOd.
,kOl .OOOOOOOOOOOOO. .dOk,
:kk;.OOOOOOOOOOOOO.cOk:
;kOOOOOOOOOOOOOOOk:
,xOOOOOOOOOOOx,
.lOOOOOOOl.
,dOd,
.

=[ metasploit v5.0.71-dev ]
+ -- --=[ 1962 exploits - 1095 auxiliary - 336 post ]
+ -- --=[ 558 payloads - 45 encoders - 10 nops ]
+ -- --=[ 7 evasion ]

msf5 >


Все отлично.

Теперь запускаем Armitage:

Код:



kali@kali:~$ sudo armitage
Starting msfrpcd for you.
MSGRPC starting on 127.0.0.1:55553 (NO SSL):Msg...
MSGRPC ready at 2020-03-25 19:20:48 -0400.
Warning: @(armitage.ConsoleQueue@52adaa1d, 'x', '[-] Connection already established. Only one connection is allowed at a time.
[-] Run db_disconnect first if you wish to connect to a different data service.

Current connection information:
Connected to msf. Connection type: postgresql.
') at preferences.sl:425
Used the tab method: 10.0.2.15
Starting Cortana on 10.0.2.15
Creating a default reverse handler... 0.0.0.0:1341


...
?
Profit!
Мы великолепны.

echo007
20.05.2020, 16:52
Добрый день. Подскажите нажимаю Attacks-> Find Attacks Начинае загружатся и потом на одном и томже останавливается.. Что это может быть?

HansDitrich
04.09.2020, 22:17
echo007 сказал(а):

Добрый день. Подскажите нажимаю Attacks-> Find Attacks Начинае загружатся и потом на одном и томже останавливается.. Что это может быть?


Такая же ерунда хоть на кали, хоть на Parrot OS .

lamer2018g
20.10.2020, 00:07
При запуске .
Hosts →Nmap Scan → Quick Scan (OS detect)
Выбивает .
tcp/ip fingerprinting (for os scan) requires root privileges
Как это исправить ?

Хотя похоже тут не кому не отвечают на вопросы )))

MOP
14.06.2021, 09:48
lamer2018g сказал(а):

При запуске .
Hosts →Nmap Scan → Quick Scan (OS detect)
Выбивает .
tcp/ip fingerprinting (for os scan) requires root privileges
Как это исправить ?

Хотя похоже тут не кому не отвечают на вопросы )))


А ты запускал через sudo? Просто он у тебя рута требует для nmap, просто так не хочет.

Topotun
01.08.2021, 23:17
Столкнулся с тем, что на версии kali 2021.2 не получается запустить, не может найти базу:

https://forum.antichat.xyz/attachments/29086479/img_3b4821c002.png

указанной в мануале ошибкой. при выполнении рекомендованной команды:

https://forum.antichat.xyz/attachments/29086479/img_8b270ed59b.png

Может кто то сталкивался с данной проблемой?