Kali渗透测试:使用Armitage扫描网络

简介: Kali渗透测试:使用Armitage扫描网络

Kali渗透测试:使用Armitage扫描网络
Armitage提供了一些常用的扫描功能,这些功能来自Nmap, 我们无须在两个工具之间切换,在Armitage中就可以完成所有工作。我们首先使用Nmap扫描目标系统,默认会扫描同一网段内的所有活跃主机,扫描的方式是单击菜单栏上的“Hosts”, 然后在下拉菜单中选择“Nmap Scan”,如下图所示:

image.png

Nmap Scan一共提供了8种扫描方式,几乎涵盖了Nmap的所有经典扫描方式。其中Intense Scan(深度扫描),Quick Scan(快速扫描),Ping Scan(ping命令扫描)。现以Quick Scan(OS detect)为例,这是一种快速扫描方式,会将操作系统类型扫描出来。需要输入要扫描的主机IP地址,如下图所示:

image.png

下来需要找出目标系统的漏洞,如IP地址为192.168.68.160的主机的操作系统的漏洞。正如我们在前文使用漏洞扫描工具完成的那样,这一点用Armitage来实现也非常简单,只需要先在区域2处选中IP地址为192.168.68.160的主机,单击左侧模块选项,然后在下方搜索栏输入“ms17_010”即可。接下来就会显示出和“ms17_010”漏洞相关的模块,如下图所示:

image.png
image.png

相关文章
|
1天前
|
Java 网络安全 Windows
Kali渗透测试:使用 Armitage生成被控端和主控端
Kali渗透测试:使用 Armitage生成被控端和主控端
14 2
|
1天前
|
安全 Linux 网络安全
Kali渗透测试:远程控制程序基础
Kali渗透测试:远程控制程序基础
Kali渗透测试:远程控制程序基础
|
1天前
|
安全 网络协议 Linux
Kali渗透测试:使用Armitage针对漏洞进行攻击
Kali渗透测试:使用Armitage针对漏洞进行攻击
|
1天前
|
安全 Java Linux
Kali渗透测试:通过Web应用程序实现远程控制
Kali渗透测试:通过Web应用程序实现远程控制
24 0
|
1天前
|
安全 网络安全 Windows
Kali渗透测试:Metasploit 6.0 中的Evasion模块 原创
Kali渗透测试:Metasploit 6.0 中的Evasion模块 原创
22 0
|
1天前
|
安全 网络安全 数据库
Kali渗透测试:使用工具Metasploit攻击操作系统(一)
Kali渗透测试:使用工具Metasploit攻击操作系统(一)
15 0
|
1天前
|
安全 Linux 网络安全
Kali渗透测试:使用工具Metasploit攻击操作系统(二)
Kali渗透测试:使用工具Metasploit攻击操作系统(二)
15 0
|
1天前
|
存储 Linux 网络安全
Kali 渗透测试:Meterpreter在Windows系统下的使用
Kali 渗透测试:Meterpreter在Windows系统下的使用
11 0
|
1天前
|
监控 安全 Linux
Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹(一)
Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹(一)
|
1天前
|
安全 Unix Linux
Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹(二)
Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹(二)