以下の内容はhttps://cysec148.hatenablog.com/entry/2020/05/08/120946より取得しました。


Armitageをつかってスキャンしてみた

Hello there, ('ω')ノ

 

Armitageを起動する前にPostgreSQLとMetasploitを起動して。

 

f:id:ThisIsOne:20200507182344p:plain

 

Armitageを起動して。

インストールされていなかったので、インストールすることに。

 

f:id:ThisIsOne:20200507182533p:plain

 

以前は、Kali Linuxのメニューにあったような。

インストールするとメニューからも起動できて。

 

f:id:ThisIsOne:20200507184104p:plain

 

起動するとパラメータは、デフォルトのままでよくて。

これは、ArmitageをMetasploit Frameworkに接続するためで。

 

f:id:ThisIsOne:20200507184240p:plain

 

攻撃したいホストの追加は、メニューバーのHosts ⇨ Hosts addで。

 

f:id:ThisIsOne:20200507182913p:plain

 

攻撃が成功する確率は、主にスキャンと列挙だといわれており。

ターゲットホストを右クリックしてScanを選択するとポートスキャンを実行して。

Armitageコンソールの下部ペインに開いているすべてのポートが一覧表示されて。

 

f:id:ThisIsOne:20200507183036p:plain

 

ArmitageはNMAPとも統合されているので、NMAPスキャンも実行できて。

メニューバーのHosts ⇨ Nmap Scan ⇨ Quick Scan(OS detect)を実行して。

ターゲットのIPアドレスを指定するとOSのアイコンが表示されて。

 

f:id:ThisIsOne:20200507183522p:plain

 

ポートスキャンの結果が得られたら、適切な攻撃の発見と起動に進むことができて。

 

f:id:ThisIsOne:20200507183424p:plain

 

Best regards, (^^ゞ




以上の内容はhttps://cysec148.hatenablog.com/entry/2020/05/08/120946より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14