LUEKE'S WEBLOG

セキュリティ関連など勉強したことを更新

Armitageを使ってみる

まえがき

学習のためローカル環境で実施しています

環境

攻撃側:kali linux (192.168.56.101)
ターゲット:metasploitable-2 (192.168.56.103)

手順

Armitage 起動後、[Hosts]-[Nmap Scan]-[Intense Scan]から対象のIP(192.168.56.103)を入力
対象のスキャン完了後[vsftpd_234_backdoor]を左ペインよりダブルクリック
f:id:lueke922:20190327074758p:plain

ペイロード送信後、ホストアイコンのデザインが変われば成功
f:id:lueke922:20190327075340p:plain

ホストアイコンを右クリック-[Shell]-[Interact]をクリック
f:id:lueke922:20190327075643p:plain

Shell のコンソールタブが表示されるので適当なコマンドを実行してターゲットの奪取に成功したことを確認
f:id:lueke922:20190327080418p:plain