1.选择agents模块,打开模块后,先点击” deploy an agent”(部署一个代理)
2.然后根据我们的需求选择payload类型和靶机的操作系统,我选择的54ndc47(sandcat)
3.在这里我选择linux系统的payload
4.app.contact.http这一栏输入CALDERA服务端的IP和端口号(默认8888)。如果不知道服务端的IP可在shell中输入命令ifconfig -a
5.复制任意一个payload,在靶机的shell执行该payload(我在此使用的CentOS7),突然想起如果你装CentOS记得装图形界面,不然复制不了代码太难受了。
6.回到caldera的agent界面,可见代理已部署成功
该演示使用内置好的手法去攻击,上手方便
1.选择adversaries,选择攻击,下面会显示出攻击流程以及攻击方式,这里我选择了比较简单的Check
2.点击Operations,创建一个操作
3.在弹窗中输入此次行动的名字,再选择adversary为Check,其他默认就好
4.等待攻击结束
5.攻击结束,点击View Output可以查看此次攻击获取的信息
我顺便尝试了一下攻击自己的windows系统 只要把防火墙关了就能行



