Armitage (Software)
Armitage
| |
---|---|
Screenshot von Armitage | |
Basisdaten
| |
Hauptentwickler | Leo Louvre |
Entwickler | Raphael Mudge |
Erscheinungsjahr | 21.11.2013 |
Aktuelle Version | 1.4.11 (13.08.2015) |
Betriebssystem | Cross-platform |
Programmiersprache | Java |
Lizenz | BSD 3-Clause License |
deutschsprachig | nein |
http://www.fastandeasyhacking.com/ |
Armitage ist ein grafisches Cyber-Attack-Management-Tool für das Metasploit-Projekt, das Ziele visualisiert und Exploits empfiehlt. Armitage ist ein freies Open-Source-Netzwerk-Sicherheits-Tool, welches gemeinsame Sitzungen und Kommunikation durch eine einzige Metasploit-Instanz ermöglicht.[1] Armitage wird geschrieben und unterstützt von Raphael Mudge.
Geschichte
[Bearbeiten | Quelltext bearbeiten]Armitage ist ein von Raphael Mudge entwickeltes GUI-Front-End für das Metasploit-Framework, mit dem Ziel, Sicherheitsexperten zu helfen, Hacken besser zu verstehen und ihnen dabei zu helfen, das Potenzial von Metasploit zu erfassen.[2][3] Armitage wurde ursprünglich für Cyber-Sicherheits-Übungen programmiert, hat aber seitdem seine Benutzerbasis auf andere Penetrationstester erweitert.[4][5][6]
Eigenschaften
[Bearbeiten | Quelltext bearbeiten]Armitage ist ein skriptfähiges Tool, das auf dem Metasploit Framework basiert und welches in Zusammenarbeit mit dem Red Team erstellt wurde. Durch Armitage kann ein Benutzer Scans und Exploits starten, Empfehlungen für Exploits erhalten und die erweiterten Funktionen des Metasploit Framework’s Meterpreters[7] verwenden. Durch eine Metasploit-Instanz können innerhalb eines Teams gleiche Sitzungen verwendet, Hosts freigegeben, Dateien erfasst und heruntergeladenen und über gemeinsame Ereignisprotokolle kommunizieren werden. Ebenfalls können Bots ausgeführt werden, um Aufgaben des Red Teams zu automatisieren.
Armitage kann auch zusammen mit Cobalt Strike genutzt werden.
Weblinks
[Bearbeiten | Quelltext bearbeiten]- Live-Fire Security Testing with Armitage and Metasploit In: Linux Journal 31. July 2011
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ Google Code Archive – Long-term storage for Google Code Project Hosting. Abgerufen am 2. April 2017 (englisch).
- ↑ Michael Messner: Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit. 2. Auflage. dpunkt.verlag, 2015, ISBN 978-3-86491-656-4, S. 100–104 (eingeschränkte Vorschau).
- ↑ Armitage – Metasploit Unleashed. Abgerufen am 2. April 2017 (amerikanisches Englisch).
- ↑ Adversary Simulation and Red Team Operations Software – Cobalt Strike. Abgerufen am 2. April 2017.
- ↑ Wil Allsopp: Advanced Penetration Testing: Hacking the World’s Most Secure Networks. John Wiley & Sons, 2017, ISBN 978-1-119-36768-0, S. 89 ff. (eingeschränkte Vorschau).
- ↑ Patrick Engebretson: The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. Elsevier, 2017, ISBN 978-0-12-411641-2, S. 117 ff. (eingeschränkte Vorschau).
- ↑ About the Metasploit Meterpreter – Metasploit Unleashed. Abgerufen am 2. April 2017 (amerikanisches Englisch).