Armitage
0x01.什么是Armitage
Armitage 是一个用于Metasploit的可编写脚本的 红队协作工具,可将目标可视化、推荐漏洞利用并公开框架中的高级后漏洞利用功能。
通过一个 Metasploit 实例,您的团队将:
- 使用相同的会话
- 共享主机、捕获的数据和下载的文件
- 通过共享事件日志进行通信。
- 运行机器人以自动执行红队任务。
Armitage 是红队行动的力量倍增器。
Cobalt Strike是用于对手模拟和红队行动的工具集。截至 2015 年 10 月,Cobalt Strike 不与 Armitage 共享代码,也不依赖于 Metasploit 框架。您可以使用 Armitage 通过 Metasploit 漏洞利用来触发 Cobalt Strike 的 Beacon 有效载荷。您还可以通过 Cobalt Strike Beacon 隧道传输 Metasploit 攻击。
0x02.安装使用
首先进入armitage目录
1 | ┌──(root💀kali)-[~/armitage] |
客户端连接即可


0x03.Redis未授权访问利用
之前复现过Redis未授权访问漏洞,手头环境还没销毁。。。
01.搜索Redis

02.redis_replication_cmd_exec利用
双击即可进行配置

03.点击Launch即可利用
利用成功

04.shell获取
右键

获取root shell
