Shikata Ga Nai

Private? There is no such things.

Armitageをつかってスキャンしてみた

Hello there, ('ω')ノ

 

Armitageを起動する前にPostgreSQLとMetasploitを起動して。

 

f:id:ThisIsOne:20200507182344p:plain

 

Armitageを起動して。

インストールされていなかったので、インストールすることに。

 

f:id:ThisIsOne:20200507182533p:plain

 

以前は、Kali Linuxのメニューにあったような。

インストールするとメニューからも起動できて。

 

f:id:ThisIsOne:20200507184104p:plain

 

起動するとパラメータは、デフォルトのままでよくて。

これは、ArmitageをMetasploit Frameworkに接続するためで。

 

f:id:ThisIsOne:20200507184240p:plain

 

攻撃したいホストの追加は、メニューバーのHosts ⇨ Hosts addで。

 

f:id:ThisIsOne:20200507182913p:plain

 

攻撃が成功する確率は、主にスキャンと列挙だといわれており。

ターゲットホストを右クリックしてScanを選択するとポートスキャンを実行して。

Armitageコンソールの下部ペインに開いているすべてのポートが一覧表示されて。

 

f:id:ThisIsOne:20200507183036p:plain

 

ArmitageはNMAPとも統合されているので、NMAPスキャンも実行できて。

メニューバーのHosts ⇨ Nmap Scan ⇨ Quick Scan(OS detect)を実行して。

ターゲットのIPアドレスを指定するとOSのアイコンが表示されて。

 

f:id:ThisIsOne:20200507183522p:plain

 

ポートスキャンの結果が得られたら、適切な攻撃の発見と起動に進むことができて。

 

f:id:ThisIsOne:20200507183424p:plain

 

Best regards, (^^ゞ