Metasploit入门系列(七)——Armitage
字数 1194 2025-08-18 11:39:00
Armitage 使用指南:Metasploit 的图形化界面工具
1. Armitage 简介
Armitage 是 Metasploit 框架的图形化用户界面(GUI)工具,旨在简化渗透测试过程。它是 msfgui 的替代品,具有以下特点:
- 提供可视化操作界面,降低 Metasploit 使用门槛
- 支持"一键式"渗透测试功能
- 具备团队协作功能(客户端/服务器模式)
- 跨平台支持(Linux/Windows/macOS)
注意:由于 Metasploit 更新频繁而 Armitage 更新较慢,可能存在兼容性问题。
2. 安装与启动
2.1 下载地址
官方下载链接:http://www.fastandeasyhacking.com/download/
2.2 启动前准备
service postgresql start # 启动 PostgreSQL 数据库
2.3 启动方式
- 图形界面:点击应用程序图标
- 命令行:直接运行
armitage命令
3. 基本使用
3.1 初始连接
启动后会出现连接对话框:
- Host:连接主服务器地址(本地使用可留空)
- Port:Armitage 服务端默认端口
- User/Pass:预设的账号密码
- 本地使用直接点击 Connect 即可
3.2 目标扫描
- 左键单击"一键日站"按钮
- 自动执行端口扫描和系统版本识别
3.3 常见问题修复
如果扫描过程中卡住,可能是由于格式不匹配问题,修复方法:
- 找到软件根目录下的
armitage.jar - 反编译后找到
scripts/meterpreter.sl - 修改第381行:
// 原代码 if($text ismatch "1:(\\d+) - TCP OPEN") { // 修改为 if($text ismatch "\\s+-\\s+\\1:(\\d+)\\s+-\\s+TCP OPEN") { - 重新编译成 jar 包(或使用压缩软件直接修改)
4. 渗透测试功能
4.1 漏洞利用
- 右键目标机器可查看可用攻击模块
- 自动匹配目标开放端口和服务对应的漏洞模块
- 双击模块可查看详细配置(options)
- 设置好参数后点击 Launch 执行攻击
4.2 一键反弹 Shell
- 提供便捷的内网渗透功能
- 自动化建立反向连接
4.3 会话管理
成功获取 Shell 后会显示炸裂图标,表示会话已建立。
5. 局限性
-
更新滞后:
- 不包含最新的 Metasploit 模块(如永恒之蓝漏洞)
- 需要手动添加新模块
-
功能限制:
- 部分高级功能仍需依赖命令行
- 自动化程度高但灵活性降低
6. 最佳实践建议
- 初学者可先用 Armitage 熟悉 Metasploit 基本流程
- 进阶用户建议结合命令行使用
- 定期检查并手动更新模块以弥补官方更新滞后
- 内网渗透时注意权限控制和隐蔽性
7. 扩展功能
7.1 团队协作
- 支持多用户协作渗透测试
- 可配置主服务器作为攻击源
- 多个 Armitage 客户端可连接同一服务器
(注:团队功能将在后续文档中详细展开)
提示:虽然 Armitage 提供了便捷的图形化操作,但建议用户最终还是要掌握 Metasploit 的命令行使用,以获得更灵活和强大的渗透测试能力。