Kali启动armitage

启动armitage需要首先启动postgresql和msfrpc,如果不启动这两个服务,那么armitage则无法启动。

在命令行下输入:

service postgresql start

/etc/init.d/postgresql start

即可启动postgresql,这是msf需要使用的数据库。

msfrpc是msf的远程过程调用服务,可以在命令行下输入命令:

msfrpc

即可看到msfrpc需要若干个参数,不过该服务并不需要我们手动启动,因为armitage会为我们自动启动。

在命令行下直接输入命令:

armitage

则会启动armitage连接msf的窗口,无需修改直接点击“connect”按钮,这时就会提示是否启动msfrpc,这里一定要点“是”按钮,然后armitage会开始启动msfrpc服务,启动完成msfrpc服务后会开始连接msfrpc服务,稍等片刻则会连接成功。

armitage启动完成~!!!

时间: 2024-10-13 01:11:10

Kali启动armitage的相关文章

Armitage主屏幕说明与命令行启动

(1)我们将Armitage主屏幕标注为A.B和C A:该区域显示预配置的模块.您可以在模块列表下面的文本框中输入要查找的模块进行查找. B:该区域显示我们可以进行漏洞测试的活跃主机. C:该区域显示多个Metasploit标签,可以让运行的多个Meterpreter或控制台会话能够同时显示. (2)启动armitage的另一种方式就是通过终端启动,输入命令:armitage

Armitage --> Metasploit图形界面化的攻击

攻击环境 : 靶机 : metasploitable  ip 192.168.162.129 攻击机  kali2017        ip 192.168.162.128 网络桥接 我之前直接打开的时候就没有启动起来   结果一顿百度  说是要重启一下服务networking服务  和重置一下msfdb 也就是这个命令 service networking restart msfdb init 然后再执行以下操作 这样就启动肯定还是有问题的  但是能打开能用  就先这样吧  以后再解决 打开k

基于Armitage的MSF自动化漏洞攻击实践

基于Armitage的MSF自动化漏洞攻击实践 目录 实践环境 预备知识 Armitage基础配置 ms08_067_netapi:自动化漏洞溢出攻击实践 ms14_064_ole_code_execution:IE漏洞自动化攻击实践 ms17_010_eternalblue:"永恒之蓝"自动化攻击实践 office_ms17_11882:Office漏洞自动化攻击实践 John the Ripper_linux口令破解模块:Armitage下Auxiliary辅助模块应用 实践中遇到

小白日记20:kali渗透测试之后渗透测试阶段(一)--上传工具

后渗透测试阶段--上传工具 为防止管理员将漏洞补上后,我们无法再通过该漏洞控制对方主机,所以需要进行后渗透测试阶段 1.上传各种工具 2.提权:为了全面控制目标系统 3.擦除攻击痕迹:防止管理员通过日志溯源追踪,发现攻击源头[除了系统日记,应用程序也会有自己的日志信息] ##删除系统日记和应用程序日记 例如:SLmail中 4.安装后门程序 实现长期控制,Dump密码,作为跳板进行内网渗透[大部分情况下,比公网渗透简单] 注:后渗透利用阶段 最大的挑战:防病毒软件[根据病毒特征库进行查杀].所以

windows与kali双系统安装基本教程

以前写过一篇在虚拟机中安装kali的基本教程的文章,那时候的kali还是1.0时代,现如今已经kali2.0了,在虚拟机中运行kali还是会受到性能的影响,所以还是装到自己电脑上跑起来最爽.当然如果你仅仅是想要装逼,那也欢迎你.同样的,这篇文章也是写给新手小白的,希望大家都越来越关注信息安全,安全重于泰山,这话也要用于信息安全方面了.生命不息,折腾不止! 0x00 前言 本人水平一般,教程中可能有不足与错误的地方,如有这种情况请见谅并希望予以指正,谢谢!老鸟们可以自动忽略本篇文章.       

kali扫描工具--vega

Vega是一个免费的开源扫描和测试平台,用于测试Web应用程序的安全性.Vega可以帮助您查找和验证SQL注入,跨站点脚本(XSS),泄露的敏感信息以及其他漏洞.它基于Java编写,基于GUI,可在Linux,OS X和Windows上运行. Vega包括一个用于快速测试的自动扫描仪和一个用于检查的拦截代理.Vega扫描程序发现XSS(跨站点脚本),SQL注入和其他漏洞.Vega可以使用Web语言中强大的API进行扩展:Javascript. 自动爬虫和漏洞扫描程序一致的用户界面网站抓取工具拦截

Adobe Flash cve-2018-4878 的漏洞复现

漏洞概述2018年2月1日, Adobe官方发布了Adobe Flash Player系列产品的安全通告(APSA18-01),该0day漏洞编号为CVE-2018-4878,目前最新版本28.0.0.137及其以前版本的Adobe Flash Player均受漏洞影响,Adobe官方于2月5日发布此漏洞补丁.攻击者可以将恶意Flash文件嵌入Office文档,网页,或者桌面应用,当用户打开时便会收到攻击此次复现为网页链接的方式进行复现受害者访问我们的flash链接就会被远程代码执行并且直接被g

Exp5 MSF基础应用 20164309 欧阳彧骁

目录 1.实践内容 1.0Armitage的使用 1.1三个主动攻击实践+成功应用任何一个辅助模块+唯一 1.1.1 ms08_067_netapi 1.1.2 ms17_010_eternalblue+ auxiliary辅助模块扫描 1.1.3 search 2017_8464 (震网三代) (唯一) 1.2 一个针对浏览器的攻击:ms10_046 1.3 一个针对客户端的攻击:adobe_pdf_embedded_exe 2.基础问题回答 3.实践总结体会 3.1总结体会 3.2离实践还差

实验四 恶意代码技术

学   号 201421430025   中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术     学生姓名 刘家亨 年级 2014级 区队 三区队 指导教师 高见     信息技术与网络安全学院 2016年11月7日   实验任务总纲 2016-2017 学年 第 一 学期 一.实验目的 1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制:通过手动删除木马,掌握检查木马和删除木马的技