购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

2.7 远控工冥

1)远控工具Armitage

该工具是一款基于Metasploit的图形化渗透测试框架,该框架数据直观、操作简便,可惜的是它已经不再更新维护,但仍可在Kali Linux系统中使用“apt”命令来安装,如图2-25所示,执行“sudo apt install armitage -y”即可安装。

图2-25 安装Armitage

安装完成后,点击左上角“菜单”按钮并输入“armitage”打开工具,如图2-26所示,可以看到连接框,输入地址端口号及账号密码启动。

图2-26 打开Armitage工具

点击“connect”按钮后,点击“是”按钮即可进入“armitage”的操作界面,如图2-27所示,查看版本号,本书对应的是1.4.11 版本,左上角是菜单栏和安装目录下的文件夹。

图2-27 进入Armitage操作界面

2)远控工具Metasploit

在早期互联网时代此工具一度被称为可以“黑掉整个星球”的工具(https://docs.metasploit.com/),事实上Metaspliot是一个功能非常强大的渗透框架,如图2-28所示,在6.3.50 版本中支持2 379个攻击模块,1 234个辅助模块,417个后渗透传递模块,1 391个攻击载荷,46个编码模块,11个空指令模块和9个免杀模块。功能强大的Metasploit框架虽然被各个安全厂商时刻紧盯着,但各种各样的花式免杀技术也层出不穷,常见的Veil、Backdoor-factory,以及ShellCode Loader等都可以帮助Metasploit完成短期免杀。

3)远控工具Cobalt Strike

同样是强大的内网渗透工具,该工具是Armitage的商业版本,早期的Cobalt Strike是基于Metasploit的,但在发布版本3.0 时,Cobalt Strike开发团队进行了代码重构并脱离了Metasploit框架,至此Cobalt Strike完全独立,独立后的Cobalt Strike在国内风靡。Cobalt Strike简单易用好上手,并且还可以自定义配置逃过空间测绘引擎,笔者所用的Cobalt Strike是4.9.1 版,首先终端进入目录查看文件,如图2 29所示,使用“cd”命令进入“Server”目录,并使用“chmod+x *”命令给该目录下所有文件增加执行权限。

图2-28 Metaspliot工具

图2-29 Cobalt Strike工具

然后执行“teamserver”二进制文件,如图2-30所示,使用“./teamserver主机地址密码”的命令格式启动服务端。

图2-30 执行“teamserver”二进制文件

如图2-31所示,客户端文件夹“Client”包含一些“jar”文件和“cobaltstrikeclient.cmd”文件。

图2-31 查看客户端文件夹“Client”内容

查看“cobaltstrike-client.cmd”文件,如图2-32所示,可以看到文件内容是批处理文件的格式,并给出了启动客户端的命令。

图2-32 查看“cobaltstrike-client.cmd”文件

执行命令后,客户端启动,显示连接界面如图2-33所示,输入对应的地址端口及用户密码,然后点击“connect”按钮。

图2-33 连接界面

将“Host”输入框中的地址“127.0.0.1”修改为启动“teamserver”时设置的IP地址,并将“Password”输入框中的密码修改为启动服务端“teamserver”时设置的密码并点击“Connect”按钮,即可成功连接到服务端。如图2-34所示,客户端界面在弹出前会让用户确认服务端指纹和证书相关内容。

图2-34 连接服务端

点击按钮“是”即可弹出客户端主界面,如图2-35所示,可以看到Cobalt Strike的图标,启动成功。

图2-35 启动Cobalt Strike工具 9eLJP8G8UpA1IzQSVM3PdGkDlxBFyWLSa/nQkT+Tboj6M9WJwqcjCrlKzLwISTny

点击中间区域
呼出菜单
上一章
目录
下一章
×