Armitage (Software)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Armitage

Screenshot
Screenshot von Armitage
Basisdaten

Hauptentwickler Leo Louvre
Entwickler Raphael Mudge
Erscheinungsjahr 21.11.2013
Aktuelle Version 1.4.11
(13.08.2015)
Betriebssystem Cross-platform
Programmiersprache Java
Lizenz BSD 3-Clause License
deutschsprachig nein
http://www.fastandeasyhacking.com/

Armitage ist ein grafisches Cyber-Attack-Management-Tool für das Metasploit-Projekt, das Ziele visualisiert und Exploits empfiehlt. Armitage ist ein freies Open-Source-Netzwerk-Sicherheits-Tool, welches gemeinsame Sitzungen und Kommunikation durch eine einzige Metasploit-Instanz ermöglicht.[1] Armitage wird geschrieben und unterstützt von Raphael Mudge.

Geschichte[Bearbeiten | Quelltext bearbeiten]

Armitage ist ein von Raphael Mudge entwickeltes GUI-Front-End für das Metasploit-Framework, mit dem Ziel, Sicherheitsexperten zu helfen, Hacken besser zu verstehen und ihnen dabei zu helfen, das Potenzial von Metasploit zu erfassen.[2][3] Armitage wurde ursprünglich für Cyber-Sicherheits-Übungen programmiert, hat aber seitdem seine Benutzerbasis auf andere Penetrationstester erweitert.[4][5][6]

Eigenschaften[Bearbeiten | Quelltext bearbeiten]

Armitage ist ein skriptfähiges Tool, das auf dem Metasploit Framework basiert und welches in Zusammenarbeit mit dem Red Team erstellt wurde. Durch Armitage kann ein Benutzer Scans und Exploits starten, Empfehlungen für Exploits erhalten und die erweiterten Funktionen des Metasploit Framework’s Meterpreters[7] verwenden. Durch eine Metasploit-Instanz können innerhalb eines Teams gleiche Sitzungen verwendet, Hosts freigegeben, Dateien erfasst und heruntergeladenen und über gemeinsame Ereignisprotokolle kommunizieren werden. Ebenfalls können Bots ausgeführt werden, um Aufgaben des Red Teams zu automatisieren.

Armitage kann auch zusammen mit Cobalt Strike genutzt werden.

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Google Code Archive – Long-term storage for Google Code Project Hosting. Abgerufen am 2. April 2017 (englisch).
  2. Michael Messner: Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit. 2. Auflage. dpunkt.verlag, 2015, ISBN 978-3-86491-656-4, S. 100–104 (eingeschränkte Vorschau).
  3. Armitage – Metasploit Unleashed. Abgerufen am 2. April 2017 (amerikanisches Englisch).
  4. Adversary Simulation and Red Team Operations Software – Cobalt Strike. Abgerufen am 2. April 2017.
  5. Wil Allsopp: Advanced Penetration Testing: Hacking the World’s Most Secure Networks. John Wiley & Sons, 2017, ISBN 978-1-119-36768-0, S. 89 ff. (eingeschränkte Vorschau).
  6. Patrick Engebretson: The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. Elsevier, 2017, ISBN 978-0-12-411641-2, S. 117 ff. (eingeschränkte Vorschau).
  7. About the Metasploit Meterpreter – Metasploit Unleashed. Abgerufen am 2. April 2017 (amerikanisches Englisch).