• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Armitage [Kali Linux] часть 2

Miron_T31

Местный
Сообщения
195
Реакции
160
0 руб.
Как использовать Armitage
Нам нужен IP адрес целевой машины. Если вы проверяете сайт, то для получения его IP можно воспользоваться сканером nmap:
nmap codeby.net
Вместо codeby.net введите адрес интересующего вас сайта
05.png
Интересная информация по открытым портам и запущенным службам, но прямо сейчас нас интересует только IP адрес — 185.26.122.50.
В Armitage в меню выбираем Hosts → Add Hosts…. Вставляем в открывшееся окошечко наш IP
06.png
Кликаем правой кнопкой мыши по добавленому хосту и выбираем Scan. Во время сканирования определяется версия ОС, запущенные процесс, открытые порты. Благодаря этой информации будут отобраны применимые эксплойты
07.png
Сканирование завершено и вот результат:
08.png
Если ОС не определилась с первого раза, то перейдите в меню Hosts →Nmap Scan → Quick Scan (OS detect).Теперь мы полностью готовы для подбора эксплойтов. Для этого переходим в пункт меню Attacks → И выбираем Find Attacks
09.png
Теперь кликайте правой кнопкой мыши по хосту и выбирайте Attack. В открывшемся меню атаки сгруппированы по типу цели. Можно уже сейчас выбрать конкретную атаку или провести проверку группы атак.. Делается это выбором опции check exploits
10.png
Фраза «The target is not exploitable.» означает, что цель не подвержена этому эксплойту. Фраза «This module does not support check.» означает, что модуль не поддерживает проверку. Т.е. это не значит, что он не применим. В этом случае модуль нужно сразу запускать для атаки:
11.png
Ещё в меню Attacks → есть опция Hail Mary. При выборе этой опции в отношении целевой машины будут сделаны попытки использовать сотни эксплойтов. Это означает, что вы сильно засветитесь в логах. Это на тот случай, когда вы уже не знаете, что ещё попробовать.
 

DEN4IKOZ

Новичок
Сообщения
1
Реакции
0
0 руб.
Нужна помощь(
Есть идея реализации эрмитажа. Идея такова: через доступ к интерфейс-панели роутера поставить поддельный DNS но в его роли будет выступать handler/bind, которому присвоит адрес сам эрмитаж.
То есть, не искать уязвимости устройств часами или же бесчисленными попытками найти или использовать нужные эксплоиты, а сразу перейти к атаке и подкинуть сайт с автозагрузкой бэдора и завладеть устройством жертвы (в зависимости от защиты самого устройства: антивирусы, фаервол, тп)
Это довольно легкая процедура но нахожу не мало нюансов, кто может помочь прошу отпишитесь. Заранее спасибо
 
Сверху Снизу