转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86676136
继续上一篇《Armitage之——基本原理》
Armitage中使用独立的Hosts选项卡来实现主机的管理操作和主机的扫描操作。可以单击导航栏上的Hosts按钮选项,然后选中下拉菜单上的Import Host选项从文件中导入主机。可以在Hosts中选中Add Host,手动导入一台主机。
Armitage也提供主机扫描的选项,这些扫描分成了两种类型:Nmap和MSF扫描。
1.使用MSF扫描网络
点击导航栏的Hosts->MSF Scans,如下:
之后,会启动一个输入网络范围的对话框,这里,我们输入要扫描的网络范围:
点击确定按钮后,Armitage就会对我们填写的网络范围进行扫描。
扫描过程如下图:
2.扫描结果
扫描结束后,每个目标网络的主机都会以图标的形式展示在Armitage中,这些图表的样式取决于设备和操作系统的类型。
3.漏洞的建模
在目标主机上单击鼠标右键,在弹出的菜单中选择Services,可以查看当前主机上正在运行的服务。
查看结果:
4.查找匹配模块
依次单击Attacks->Find Attack。
Find Attack会根据主机上运行的服务于渗透模块数据库中的内容进行比对。
结束后,会弹出提示框:
此时,在主机上单击鼠标右键,弹出的菜单中一个名为Attack的选项变得可用了,在它的下一级菜单中会显示出可以用来渗透目标主机的渗透攻击模块。