Search this site
Embedded Files
Skip to main content
Skip to navigation
104103oit
無線網路滲透測試
1.配置
1.1 關於Kali linux及配置
2.信息收集
2.1 資訊收集、掃描爆破工具:SPARTA
3.漏洞掃描
3.1 OpenVas
4.無線網路攻擊
4.1 訊息收集:kismet
4.2 破解無線基地台(WPA/WPA2)
4.3 破解無線基地台(WEP)
4.4 Airgeddon(WPS)
4.5 漏洞利用:Armitage
5.中間人攻擊
5.1 Ettercap
5.2 無線基地台偽冒攻擊
104103oit
4.5 漏洞利用:Armitage
Armitage是msf的圖形化操作介面,提供較易上手的操作介面,並以選單方式管理各類模組,因操作容易,所以使用的困難度較低。在執行Armitage前須確認已啟動Postgresql,若沒有啟動則無法正常使用。
(1)啟動Armitage,可從程式集中的漏洞利用工具集中找到。
(2)啟動後會詢問使用者帳號、密碼,完全不用理會,直接按下connect即可,如圖(1)所示。
圖(1)開啟畫面
(3)接著會出現沒有啟動RPC服務的視窗,在請點擊YES,如圖(2)所示。
圖(2)RPC視窗
(4)啟動後進入畫面,如圖(3)所示。
圖(3)完整畫面
(5)首先點擊選單Scan,並點擊Nmap_Scan後選擇Intense Scan並且輸入要掃描的靶機或是網域,如圖(4)所示。
圖(4)進行掃描
(6)掃描完成會顯示Scan Complete代表掃描完成,如圖(5)所示。
圖(5)掃描完成
(7)下一步,選擇目標機後點擊選單Attacks並點擊Find_Attacks尋找弱點,如圖(6)所示。
圖(6)尋找弱點
(8)搜尋完畢後顯示Attack analysis Complete代表完成,如圖(7)所示。
圖(7)弱點尋找完畢
(9)點選目標機按右鍵會顯示選項,在此點選Attack\smb\ms08_067_netapi,針對此弱點進行滲透攻擊,如圖(8)所示。
圖(8)針對ms08_067_netapi攻擊
(10)在此會跳出Options的設定視窗,直接點選Launch即可,如圖(9)所示。
圖(9)視窗Options
(11)當圖示顯示紅框即表示目標已被攻下,如圖(10)所示。
圖(10)目標已攻下
(12)目標點擊右鍵選擇Meterpreterl\Interact\Meterpreter Shell,下方終端機會出現Meterpreter >的視窗,在此可下指令操控目標機,如圖(11)所示。
圖(11)操控目標機
(13)在此輸入screen shot做為測試,可在終端機欄位Screenshot1顯示,如圖(12)所示。
圖(12)目標機目前畫面
示範影片:
Google Sites
Report abuse
Google Sites
Report abuse