基于MetasploitArmitage整合的图形化扫描渗透技术的实际应用
作者:傅彬
来源:《数字技术与应用》2018年第01
        摘要:在创建好KaliLinux2.0的前提下,去和MetasploitArmitage进行融合。利用Armitage来使用Metasploit框架里的模块,并把之前所采用的Metasploit命令全部转化成图形的形式,并且扫描Armitage的工作结束以后,通过对扫描结果的了解情况,来融入合理的模块,这样一来就能够加强执行能力,从而很好的让渗透工作变得简单。另外,不仅能够让图形和命令这两个形界一同进行显示,同时还能够让Tabs区里的很多conseole随便进行转换。
        关键词:Metasploit Armitage;扫描;渗透
        中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416201801-0086-02
        由于信息化的进一步发展,让网络设施的安全扫描和渗透工作也得到了进一步的完善,利用渗透测试,能够掌握设备当中所存在的问题,然后通过有效的方式来进行改善。根据使用者的情况来分析,很多的安全队伍可以采用扫描渗透,并将使用的结果记录到安全报表中,其所
能够带来很多具有价值的安全风险信息以及相应的评估报告,这样一来就能够有效的避免数据被泄露;而从黑客的角度讲,能够有效的进行昂罗扫描工作,并通过渗透来掌握网络设施。所以扫描渗透测试在国内的发展前景被普遍的看好。
        1 Metasploit整体架构
        Metasploit整体框架运用的是模块化,其一共分成四个部分,分别为基础库文件、接口、模块和插件。其中Rubyextensionframework-core以及framework-base是基础库文件的主要构成部分,其作用是能够给基础功能提供一定的支持;而msfconsolemsfclimsfgui是接口的主要形式;模块利用框架能够进行渗透测试;另外,插件不仅可以加强框架的功能,同时也能够采用外部安全工具,其中主要的包括OpenVASNessusnex-pose等扫描仪,这些扫描仪能够很大程度的加强扫描能力。
        2 Metasploit Armitage整合技术实现
        Metasploit具有独立的GUI界面,不过并没有太丰富的功能,并且一些功能还只有metasphoit pro交费版的客户能够运用,所以mfconsole模式为最为普遍被使用的接口。不过
因为它所要采用的命令比较多并且非常的复杂,这会让一些客户在运用的时候显得比较繁琐一些。
        Armitage主要是根据Metasploit而研发出来的一个可视化图形工具,在运用的时候,能够显得更加方便,同时渗透能力将会更好。而若想有效的采用Armitage,那么就一定要满足下面的要求:Metasploit FrameworkPostgresql数据库、NmapOraclejava1.7。若想能够以最快的速度采用Armitage,那么最好运用linux所研发的版本,其中主要包括Kali LinuxPentoo Linux,而之所以采用这些版本,主要的原因在于这些版本在安装完系统之后,能够融合Armitage所需要的条件,这样一来就很大程度的让安装工作变得简单,而且还能够让用户以更快的速度来安装系统,这样一来就能够把节省下来的时间用来进行扫描以及渗透测试工作,从而就可以很大程度的加强网络的安全性。
        3 基于linux安装oracle依赖包Metasploitconsole模式渗透测试
        在进行实验的时候,把IP192.168.119.51当做靶机,IP192.168.119.50当做攻击机来进行测试,采用console,其优势主要在于能够有效的对命令进行传送,并能够直接掌握执行的效果,不过操作起来还显得非常麻烦。
        #/u8r/share/metasploit-framework/msfconsole //启动console模式。
        #db_namp-sT-sU-O-A 192.168.119.51 //对靶机进行nmap扫描。
        #search ms08-067 //ms08_067漏洞模块装载位置。
        #use exploit/windows/smb /ms08_067_netapi //采用,s08_067溢出模块。
        #show optinos //查设置选项。
        #set RHOST 192.168.119.51 //设置目标主机ip
        #set LHOST 192.168.119.50 //SHI设置本地主机。
        #set LPORT 433//设置本地监听端口。
        #show targets//查看攻击目标系统类型。
        #set target10//设定目标及其为windows xp simpliied
        #exoloit//执行渗透。
        #shell//获取目标机shell权限。
        总体来说,metasploit分为扫描-查漏斗-调用模块-渗透溢出-取出权限五个步骤实现目标渗透。
        4 基于ArmitageMetasploit整合的GUI图形化模式渗透测试
        利用这个模式把渗透经过简化为了扫描-自动渗透=取得权限三个步骤来实现,第一,利用Hosts来进行扫描工作,然后再将扫描结果融合进targets里,之后再选中目标机后执行Attacks-Find attacks,这样的话,就能够运用扫描程序来及时的发现所存在的系统漏洞,紧接着执行exhloit就可以了。另外,在Tabs区当中会同时出现命令执行效果。而且hosts还能够导出许多相关的文件,例如Burp Session XLMNessus XMLv1 and v2)、NeXpose XML Report等。
        在试验期间我们已经把Metasploit升级到了最新版本,其中exploit溢出漏洞有1517个、auxiliary辅助模块875个,post后渗透攻击模块257个。执行db_status可以看到数据库msf已经连接成功,因此这些模块都能够在armitage中调用,从而实现数据模块共享。
        5 两种模式的实验比较和差异对比
        第一, 两种模式能够转化攻击目标,第二,主要是以Metasploit为核心来进行操作,利用tabs来进行有效的管理,因为能够进行多标签操作,所以就能够一同管理很多的Msfconsle以及session,另外与metasploit当中的exploit进行融合,这样就能够对所具有的漏洞采取自动攻击。运用完善的Armitage图形界面,不用太过繁杂的命令,就可以进行多种繁杂的渗透测试。以下是具体的差异对比情况:
        Metasploit Franmework的使用方法为:基于console模式使用Gui模式功能简单;漏洞验证为:需要手工查漏洞并采用相关的exploit模式进行漏洞验证;操作效果为:一个Msfconsole只能执行一个实例;执行效率为:扫描-朝赵漏洞-调用模块-渗透溢出-取得权限;Auto_pwn攻击:默认不支持db_autppwn;显示效果:控制台命令显示不能够切换到另一个console,需要再打开新的终端。
        MetasploitArmitage整合的使用方法为:整合后基于图形和console双模式使用;漏洞验证为:Armitage扫描完成以后自耦东导入直接调用;操作效果为:同时执行多个Msfconslesession进程会话;执行效率:扫描-自动渗透-取得权限;Auto-pwn攻击:支持
调用db-sutopwn执行全自动攻击,在armitage中选择Tttack下的Hail Mary即可;显示效果:图形界面及命令同步显示:Targets区图形显示,Tabs区多console显示且可以随意切换。
        6 结语
        利用MetasploitArmitage,可以将繁杂的命令变得简单化,而且还能够与TgrgetsTabs等区域相融合,这样就能够让图形和命令同时进行显示。另外还能够执行很多的console,利用这两种模式,能够让渗漏测试工作步骤实现合理的简化。
        参考文献
        [1]吴淑泉,杨泽辉.基于metasploitarmitage整合的图形化扫描渗透技术实现[J].山西电子技术,20160358-60.
        [2]严俊龙.基于Metasploit框架自动化渗透测试研究[J].信息网络安全,20130253-56.
        [3]马艳英.基于Metasploit的网络安全评估系统的设计与实现[D].河北科技大学,2014.
        [4]何春拉,潘建红,陈靖,陈平雁.Cochran-Armitage趋势检验不同赋值的模拟研究[J].中国卫生统计,20122906843-845.