🎨 Armitage - GUI for Metasploit

🎯 Graphical Metasploit 🖱️ Easy to Use 🤝 Team Collaboration

Category: 6️⃣ Exploitation Tools


📝 Description

Armitage Metasploit Framework का एक ग्राफिकल यूजर इंटरफेस (GUI) है। यह Metasploit की कमांड-लाइन जटिलता को कम करता है और पेनिट्रेशन टेस्टिंग को विजुअल और इंटरैक्टिव बनाता है। Armitage में आप नेटवर्क होस्ट्स को विजुअल मैप में देख सकते हैं, एक्सप्लॉइट्स को आसानी से चुन सकते हैं, और मल्टीपल सेशन्स को मैनेज कर सकते हैं। यह टीम कोलैबोरेशन (एक साथ कई लोग मिलकर काम कर सकते हैं) भी सपोर्ट करता है।

विशेषता: Armitage की सबसे बड़ी खासियत है इसका विजुअल इंटरफेस। आप नेटवर्क होस्ट्स को आइकॉन के रूप में देख सकते हैं, क्लिक करके एक्सप्लॉइट चला सकते हैं, और स्कैन रिजल्ट्स को आसानी से समझ सकते हैं। यह बिगिनर्स के लिए Metasploit सीखने का सबसे अच्छा तरीका है।

📦 Installation

Kali Linux (पहले से इंस्टॉल):

armitage

Ubuntu/Debian:

sudo apt update
sudo apt install armitage -y

GitHub से इंस्टॉल:

git clone https://github.com/rsmudge/armitage.git
cd armitage
./package.sh
java -jar armitage.jar

महत्वपूर्ण: Armitage चलाने के लिए Metasploit पहले से इंस्टॉल होना चाहिए।

💻 Armitage के मुख्य फीचर्स (उदाहरण सहित)

📌 Armitage शुरू करना:

sudo armitage
👉 उदाहरण: पहली बार चलाने पर Metasploit RPC सर्वर से कनेक्ट करने के लिए कहता है। "Start" बटन दबाएं।

🔹 1. नेटवर्क स्कैन करना:

Hosts → Nmap Scan → Quick Scan (OS Detect)
👉 उदाहरण: 192.168.1.0/24 जैसी रेंज डालें। Armitage Nmap चलाकर सभी लाइव होस्ट्स दिखाता है।

🔹 2. स्कैन रिजल्ट्स देखना:

👉 उदाहरण: स्कैन के बाद सभी होस्ट्स (IP) मुख्य विंडो में आइकॉन के रूप में दिखते हैं।

🔹 3. होस्ट की जानकारी देखना:

होस्ट पर Right Click → Host → Services
👉 उदाहरण: होस्ट पर खुले पोर्ट और चल रही सर्विसेज दिखती हैं।

🔹 4. एक्सप्लॉइट चलाना:

होस्ट पर Right Click → Attack → Find Attacks
👉 उदाहरण: Armitage आपको उस होस्ट के लिए उपयुक्त एक्सप्लॉइट्स सुझाता है।

🔹 5. सुझाए गए एक्सप्लॉइट से अटैक:

Attack → (Choose Exploit) → Launch
👉 उदाहरण: सुझाए गए एक्सप्लॉइट पर क्लिक करें, Launch दबाएं। एक्सप्लॉइट चल जाएगा।

🔹 6. एक्सप्लॉइट के ऑप्शन सेट करना:

होस्ट पर Right Click → Attack → (Exploit) → Set Options
👉 उदाहरण: RHOSTS (टारगेट IP), LHOST (आपका IP), LPORT (पोर्ट) सेट करें।

🔹 7. मैनुअल एक्सप्लॉइट सर्च:

Modules → Exploits → Search
👉 उदाहरण: "eternalblue" सर्च करें और फिर डबल-क्लिक करके एक्सप्लॉइट चलाएं।

🔹 8. पेलोड चुनना:

Exploit Window → Payload Tab → Select Payload
👉 उदाहरण: windows/x64/meterpreter/reverse_tcp सेलेक्ट करें।

🔹 9. Meterpreter सेशन देखना:

👉 उदाहरण: एक्सप्लॉइट सफल होने पर नीचे "Console" टैब में Meterpreter सेशन खुल जाता है। होस्ट का आइकॉन भी बदल जाता है (घुसपैठ का संकेत)।

🔹 10. Meterpreter कमांड्स (Console में):

sysinfo
getuid
shell
screenshot
👉 उदाहरण: सिस्टम जानकारी, यूजर, शेल, स्क्रीनशॉट लेना।

🔹 11. सेशन मैनेजमेंट:

View → Sessions
👉 उदाहरण: सभी एक्टिव सेशन्स की लिस्ट और उन्हें इंटरैक्ट करना।

🔹 12. टीम कोलैबोरेशन सेट करना:

Armitage → Manage Teams → Share Hosts
👉 उदाहरण: एक टीम लीडर Armitage सर्वर चलाता है, बाकी लोग क्लाइंट के रूप में कनेक्ट करते हैं।

🔹 13. रिपोर्ट जनरेट करना:

Hosts → Generate Report
👉 उदाहरण: स्कैन और एक्सप्लॉइट का HTML/CSV रिपोर्ट बनाता है।

🎯 Armitage के मुख्य विंडोज:

🎯 Use Cases (उपयोग के तरीके)

⚙️ Key Features (मुख्य विशेषताएँ)

📌 Armitage में रंग कोड:

  • 🟢 ग्रीन: लाइव होस्ट (कोई एक्सप्लॉइट नहीं हुआ)
  • 🔴 रेड: एक्सप्लॉइटेड होस्ट (Meterpreter सेशन एक्टिव)
  • ⚫ ग्रे: डाउन या अनरिस्पॉन्सिव होस्ट
  • 🟡 येलो: होस्ट जिसमें वल्नरेबिलिटी मिली है

📌 Armitage vs Metasploit Console:

  • Armitage: GUI, विजुअल, बिगिनर-फ्रेंडली, टीम कोलैबोरेशन
  • Metasploit Console (msfconsole): कमांड लाइन, एक्सपर्ट्स के लिए, ज्यादा कंट्रोल
  • अनुशंसा: शुरुआत में Armitage से सीखें, फिर msfconsole में एक्सपर्ट बनें।

📌 Armitage के लिए सुझाव:

  • पहले Nmap स्कैन करें (Quick Scan)
  • "Find Attacks" से ऑटोमेटिक एक्सप्लॉइट सुझाव लें
  • Meterpreter सेशन मिलने पर "Interact" से कमांड्स चलाएं
  • टीम कोलैबोरेशन के लिए एक सर्वर सेट करें
  • रिपोर्ट जनरेट करना न भूलें

🔗 Official Resources

🔧 Related Tools (समान उपकरण)

⚠️ Important Note (सावधानी)

Armitage एक शक्तिशाली ग्राफिकल टूल है जो Metasploit का उपयोग करता है। इसका उपयोग केवल उन्हीं सिस्टम पर करें जिनकी आपको लिखित अनुमति हो। बिना अनुमति के स्कैन करना, एक्सप्लॉइट चलाना, या Meterpreter सेशन बनाना कानूनी अपराध है। हमेशा अपने खुद के सिस्टम, CTF चैलेंज, या बग बाउंटी प्रोग्राम पर ही प्रैक्टिस करें। Armitage का उपयोग सीखने और सुरक्षा ऑडिट के लिए करें, न कि अनधिकृत पहुंच के लिए।