Armitage

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 40

I.

Tabla de Contenidos
1.
2.
3.
4.
5.
6.
7.
8.
9.

Sobre ArmitageAntes de comenzar ...


IntroduccinComo llegar a cualquier mujer para hablar con usted
Interfaz de usuario del TourTantas imgenes bonitas
Anfitrin GestinTienes que encontrarlos para hackear ellos.
ExplotacinEsta es la parte divertida
Post-ExplotacinEsta es la realidad material divertido
ManiobraMoverse por la red y por la ms objetivos
Equipo MetasploitEsta es la gestin de ataque ciberntico!
Scripting ArmitageEl siguiente paso ...

1. Sobre Armitage
1.1 Qu es Armitage?
Armitage es un scriptable colaboracin en equipo rojo herramienta
para Metasploit que visualiza objetivos, recomienda hazaas, y expone las
caractersticas avanzadas de post-explotacin en el marco.
A travs de una instancia de Metasploit, su equipo har lo siguiente:
Utilice las mismas sesiones
Compartir anfitriones, los datos capturados y los archivos descargados
Comunicarse a travs de un registro de eventos compartida.
Ejecute los robots para automatizar las tareas del equipo rojo.
Armitage es un multiplicador de fuerzas para las operaciones del equipo rojo .

1.2 Cobalt huelga


Armitage es un software de cdigo abierto desarrollado por la compaa de
Raphael Mudge Estratgico Ciber LLC.Cobalt Huelga utiliza la interfaz de
usuario de Armitage - pero es un animal bastante diferente.
Echa un vistazo a la web de la huelga de cobalto para aprender lo que es
diferente entre Armitage y Cobalto huelga .

1.3 Gestin de ataques cibernticos


Armitage organiza las capacidades de Metasploit todo el proceso de
hacking. Hay caractersticas de descubrimiento, acceso, post-explotacin y
maniobra. Esta seccin describe estas caractersticas a un nivel alto, el resto
de este manual cubre estas capacidades en detalle.

Espacios de trabajo dinmicos de Armitage le permiten definir y cambiar entre


criterios objetivos rpidamente. Use esto para segmentar miles de hosts a
conjuntos de objetivos. Armitage tambin pone en marcha exploraciones y
datos de las importaciones de muchos escneres de seguridad. Armitage
visualiza tus metas actuales para que usted sepa los anfitriones que est
trabajando y dnde tener sesiones.
Armitage recomienda hazaas y se extender opcionalmente controles activos
para decirte que trabajarn hazaas.Si estas opciones fallan, utilice el ataque
Ave Mara para dar rienda suelta a la explotacin inteligente automtica de
Armitage en contra de sus objetivos.
Una vez que se encuentre, Armitage expone post-explotacin de herramientas
integradas en el agente Meterpreter.Con el clic de un men, podr escalar sus
privilegios, pulsaciones del teclado, volcar los hashes de contraseas, navegar
por el sistema de archivos, y utilizar los shells de comandos.
Armitage hace trivial de configurar y usar pivotes. Vamos a usar hosts
comprometidos como un salto para atacar la red de su objetivo desde el
interior. Armitage utiliza el mdulo proxy SOCKS de Metasploit que le permite
utilizar herramientas externas a travs de sus pivotes. Estas caractersticas le
permiten maniobrar a travs de la red.
El resto de este manual est organizado en torno a este proceso,
proporcionando lo que usted necesita saber en el orden que usted lo necesite.

1.4 Lxico necesario


Para utilizar Armitage, que ayuda a entender Metasploit. Aqu hay algunas
cosas que debes saber:
Metasploit es una aplicacin manejada consola. Cualquier cosa que hagas en
Armitage se traduce en un comando de Metasploit entiende. Usted puede

pasar por alto Armitage y tipo comandos ti mismo (cubierta posterior). Si ests
perdido en una consola, el tipo de ayuda y pulsa enter.
Metasploit presenta sus capacidades como mdulos . Cada escner, explotar, y
la carga til est disponible como un mdulo. Para iniciar un mdulo, debe
establecer una o varias opciones para configurar el mdulo. Este proceso es
uniforme para todos los mdulos y Armitage hace que este proceso sea ms
fcil para usted.
Cuando explotas a un husped, usted tendr una sesin en ese host. Armitage
sabe cmo interactuar con las sesiones de shell y Meterpreter.
Meterpreter es un agente de avanzada que hace que una gran cantidad de
funcionalidad despus de la explotacin a su disposicin. Armitage est
construido para aprovechar Meterpreter. Trabajar con Meterpreter se describe
ms adelante.
El curso desatada Metasploit mantenida por las ofensivas de
seguridad la gente es excelente.Recomiendo leerlo antes de
seguir adelante.

2. Primeros pasos
2.1 Requerimientos
Armitage existe como un cliente y un servidor que permite la colaboracin en
equipo rojo suceda. El paquete de cliente Armitage est disponible para
Windows, MacOS X y Linux. Armitage no requiere una copia local del
Metasploit Framework para conectarse a un servidor de equipo .
Estas instrucciones estn escritas Cmo empezar asumiendo que usted desea
conectarse a una instancia local de Metasploit Framework.
Armitage requiere lo siguiente:
Metasploit Framework y sus dependencias.
o Base de datos PostgreSQL
o Nmap
De Oracle Java 1.7
Para instalar de forma rpida todas las dependencias, tienes algunas opciones:
Usar una distribucin de Linux para pruebas de penetracin, como Kali
Linux o Pentoo Linux .
Estos buques distribuciones con Metasploit y sus dependencias
instaladas para usted.

Utilice el script de instalacin MSF creado por DarkOperator.


Esta opcin configurar un entorno que usa Git para las actualizaciones.

Utilice el instalador oficial proporcionada por Rapid7.


Esta opcin requiere que se registre con Rapid7 para obtener
actualizaciones.

2.2 Kali Linux


Kali Linux viene con Metasploit Framework instalado. Esta es una buena opcin
si se quiere poner en marcha con Armitage rpidamente.
Instrucciones de instalacin (hacer esto de una vez!)
1. Abre un terminal
2. Inicie la base de datos: inicio del servicio postgresql
3. Inicialice la base de datos: inicio del servicio Metasploit
4. Detenga el servicio de Metasploit: servicio de la parada de
Metasploit

5. Instalar / Actualizar Armitage: apt-get update; apt-get install


armitage

6. Utilice Java 1.7 por defecto (32 bits Kali): update-java-alternatives jre-s java-1.7.0-openjdk-i386

7. Utilice Java 1.7 por defecto (64 bits Kali): update-java-alternatives jre-s java-1.7.0-openjdk-amd64

Cmo iniciar Armitage


1. Abre un terminal
2. Inicie la base de datos PostgreSQL: postgres servicios comienzan
(esto no sucede automticamente en Kali Linux)
3. cd / ruta / al / armitage
4. . / Armitage
Cmo actualizar Metasploit
1. Abre un terminal
2. msfupdate
3. inicio Metasploit servicio
4. parada Metasploit servicio

2.3 de BackTrack Linux


BackTrack Linux ya no es un entorno soportado por Armitage. Por favor, pasar
a Kali Linux .
Si desea seguir utilizando BackTrack Linux, debe desinstalar el Metasploit
Framework e instale las ltimas dependencias. Debido a cambios de
dependencias (ahora fuera de mi control) en el marco, el entorno de BackTrack
Linux no va a funcionar si actualiza Metasploit.
Para desinstalar el Metasploit Framework:
cd / opt / Metasploit
. / uninstall

2.4 Linux
1. Instale el Metasploit Framework y sus dependencias
2. Armitage Extract

3. Cambie a la carpeta que ha instalado en armitage


4. Utilice. / Armitage para iniciar Armitage

2.5 de Windows
Windows no es un entorno soportado para ejecutar Armitage con Metasploit
Framework. Puede conectar Armitage en Windows a un servidor equipo alojado
en Linux.

2.6 Manual de instalacin


Si decide configurar el Metasploit Framework y sus dependencias a mano, aqu
hay algunos requisitos difciles y rpidas para ayudarle a:
Se necesita una base de datos PostgreSQL. Ninguna otra base de datos
es compatible.
msfrpcd debe estar en $ PATH
$ MSF_DATABASE_CONFIG debe apuntar a un archivo YAML
$ MSF_DATABASE_CONFIG debe estar disponible para msfrpcd y
armitage
Se requiere la gema ruby msgpack
Echa un vistazo a los siguientes recursos para obtener ayuda en esta rea:
MSF Script Darkoperator Instalador (MacOS X, Ubuntu y Debian)
Configuracin de un entorno de desarrollo de Metasploit
^ - estas instrucciones que apuntan a otra serie de instrucciones para
configurar la base de datos.Probablemente estn bien, pero no utilizan el
archivo YAML suministrado. Se utiliza una gran cantidad de
caractersticas YAML que Armitage no puede analizar o entender. Utilice
la muestra que proporcione en su lugar.

2.7 Actualizacin de Metasploit


Al ejecutar msfupdate , es posible que usted puede romper Armitage por hacer
esto. El equipo de Metasploit es cauteloso acerca de lo que se comprometen
en el repositorio git primaria y son extremadamente sensibles a los informes de
error. Dicho esto, las cosas todava se rompen de vez en cuando. A veces, el
marco cambia de una manera que no es compatible hasta actualizo Armitage.
Si ejecuta msfupdate y Armitage deja de funcionar, usted tiene algunas
opciones.
1) Puede ejecutar msfupdate tarde y espero que el problema se
arregla. Muchas veces esto es una estrategia vlida.
2) Usted puede degradar Metasploit a la ltima revisin he comprobado en
contra. Echa un vistazo al listado de cambios de archivo para la ltima versin
de desarrollo probado contra Armitage. El nmero de revisin se encuentra al
lado de la fecha de lanzamiento. Para degradar Metasploit:
cd / path/to/metasploit/msf3
fuente .. / scripts / setenv.sh
git tirn
git checkout [cometer id]
bundle install

3) Vuelva a instalar Metasploit usando el instalador proporcionado por


Rapid7. El instalador Metasploit incluye la ltima versin estable de
Metasploit. Por lo general, esta versin es muy estable.
Si usted se est preparando para usar Armitage y Metasploit alguna parte
importante - no corra msfupdate y asuma que va a funcionar. Es muy
importante seguir con lo que ya sabe que funciona o probar la funcionalidad
que necesita para asegurarse de que funciona. En caso de duda, ir con la
opcin (2) o (3).

2.8 Solucin de problemas Ayuda


Si usted est teniendo problemas para conectarse a Armitage Metasploit, haga
clic en la Ayuda de botn para obtener consejos de solucin de
problemas. Este botn le llevar a la Gua de solucin de problemas de inicio
de Armitage .

2.9 Conexin rpida


Si desea conectarse rpidamente Armitage a un servidor de Metasploit sin
llenar en el cuadro de dilogo de configuracin, utilice el - cliente de opcin
para especificar un archivo con los detalles de la conexin.
java-jar armitage.jar - connect.prop cliente

He aqu un ejemplo de archivo connect.prop:


host
port
user
pass

=
=
=
=

192.168.95.241
55553
seor
bojangles

Si usted tiene que administrar varios servidores / Metasploit Armitage,


considerar la creacin de un acceso directo de escritorio que llama a esta
opcin - cliente con unas propiedades diferentes archivos para cada servidor.

3. Interfaz de usuario Informacin


3.1 Informacin general
La interfaz de usuario Armitage tiene tres paneles principales: mdulos,
objetivos, y las fichas. Puede hacer clic en el rea entre estos paneles para
cambiar el tamao a tu gusto.

3.2 Mdulos
El navegador mdulo le permite lanzar un mdulo auxiliar de Metasploit, lanzar
un exploit, generar una carga til, y ejecutar un mdulo de postexplotacin. Haga clic en el rbol para encontrar el mdulo deseado. Haga
doble clic en el mdulo para abrir un dilogo de lanzamiento del mdulo.
Armitage configurar el mdulo para funcionar en contra de los hosts
seleccionados. Esto funciona para los mdulos auxiliares, exploits, y mdulos
de correos.
Ejecucin de un mdulo frente a mltiples hosts es una de
las grandes ventajas de Armitage.En la consola de
Metasploit, debe configurar y poner en marcha un exploit y
colocar mdulos para cada host que est trabajando.
Usted puede buscar en los mdulos tambin. Haga clic en la casilla de
bsqueda de abajo del rbol, escriba una expresin comodn (por ejemplo,
ssh_ *), y pulse Enter. El rbol mdulo mostrar los resultados de la bsqueda,
se ampli para una rpida visualizacin. Desactive la casilla de bsqueda y
pulse Enter para restaurar el navegador mdulo a su estado original.

3.3 Objetivos - Graph View


El panel muestra los objetivos de sus objetivos para usted. Armitage representa
cada objetivo como un ordenador con su direccin IP y otra informacin sobre

el mismo por debajo de la computadora. La pantalla muestra el sistema


operativo del ordenador est funcionando.

Una computadora de color rojo con sacudidas elctricas indica un host


comprometido.
Una lnea de direccin verde indica un pivote de un host a otro. Pivotante
permite Metasploit a los ataques de la ruta y las exploraciones a travs de
huspedes intermediarios. Una lnea de color verde brillante indica la ruta de
comunicacin de pivote est en uso.
Haga clic en una serie para seleccionarla. Puede seleccionar varios hosts
haciendo clic y arrastrando un rectngulo sobre los anfitriones deseados.
Haga clic derecho en un host para que aparezca un men con las opciones
disponibles. El men adjunto se mostrar de ataque y de ingreso de las
opciones, mens para las sesiones existentes y las opciones para editar la
informacin del host.
El inicio de sesin de men slo est disponible despus de un escaneo de
puertos revela los puertos abiertos que Metasploit puede utilizar. El Ataque de
men slo est disponible despus de encontrar los ataques a travs de la los
ataques de mens en la parte superior de Armitage. Shell y Meterpreter mens
aparecen cuando existe una concha o una sesin Meterpreter en el host
seleccionado.
Varios mtodos abreviados de teclado estn disponibles en el panel de
objetivos. Para editar estos, ir a Armitage ->Preferencias .
Ctrl Plus - zoom
Ctrl Menos - zoom out

Ctrl 0 - restablecer el nivel de zoom


Ctrl A - seleccionar todos los hosts
Escapar - seleccin clara
Ctrl C - organizar los ejrcitos en un crculo
Ctrl S - organizar los ejrcitos en una pila
Ctrl H - organizar los ejrcitos en una jerarqua. Esto slo funciona
cuando un pivote est configurada.
Ctrl P - anfitriones de exportacin en una imagen

Haga clic derecho en el rea de objetivos sin anfitriones seleccionados para


configurar el diseo y el nivel de zoom de la zona de objetivos.

3.4 Objetivos - Table View


Si usted tiene una gran cantidad de hosts, la vista grfica se hace difcil trabajar
con ellos. Para esta situacin Armitage tiene una vista de tabla. Ir a Armitage > Definir vista Target -> Vista de tabla para cambiar a este modo.Armitage se
acordar de su preferencia.

Haga clic en cualquiera de las cabeceras de la tabla para ordenar los


anfitriones. Resalte una fila y haga clic en l para abrir un men con opciones
para ese host.
Armitage pondrn en negrita la direccin IP de cualquier mquina con las
sesiones. Si un pivote est en uso, Armitage har ms audaces tambin.

3.5 aqu
Armitage abre cada dilogo, la consola y la tabla en una pestaa debajo de los
paneles del mdulo y de destino. Haga clic en la X botn para cerrar una
pestaa.
Puede hacer clic en el X botn para abrir una pestaa en una ventana, tomar
una captura de pantalla de una ficha, o cerrar todas las pestaas con el mismo
nombre.

Mantenga pulsado SHIFT y haga clic en X para cerrar todas las pestaas con
el mismo nombre. Mantenga Mays + Control y haga clic en X para abrir la
pestaa en su propia ventana.
Usted puede arrastrar y soltar las pestaas para cambiar su orden.
Armitage proporciona varios mtodos abreviados de teclado para hacer su
experiencia de gestin pestaa sea lo ms agradable posible. Utilice Ctrl +
T para tomar una captura de pantalla de la pestaa activa. Utilice Ctrl + D para
cerrar la pestaa activa. Intenta Ctrl + Izquierda y Ctrl + Derecha para cambiar
rpidamente las fichas. Y Ctrl + W para abrir la pestaa actual en su propia
ventana.

3.6 Consolas
Consola de Metasploit, consola Meterpreter, y concha interfaces de cada uso
una pestaa consola. Una ficha de la consola le permite interactuar con estas
interfaces a travs de Armitage.
La ficha de la consola un seguimiento de su historial de comandos. Use
la flecha hacia arriba para desplazarse por los comandos escritos
anteriormente. La flecha hacia abajo se mueve de nuevo a la ltima orden que
ha escrito.
En la consola de Metasploit, utilice la ficha clave para completar los comandos
y parmetros. Esto funciona igual que la consola de Metasploit fuera de
Armitage.
Utilice Ctrl Plus para hacer que el tamao de la fuente ms grande de la
consola, Ctrl Menos hacerla ms pequea, yCtrl 0 para restablecerla. Este
cambio es local a slo la consola actual. Visita Armitage -> Preferencias para
cambiar permanentemente la fuente.
Presione Ctrl F para mostrar un panel que te permite buscar texto dentro de la
consola.
Utilice Ctrl A para seleccionar todo el texto en el bfer de la consola.
Armitage enva un uso o un conjunto PAYLOAD comando si hace clic en un
mdulo o un nombre de carga til en una consola.
Para abrir una consola vaya a Ver -> Console o presione Ctrl + N .
En MacOS X y Windows, debe hacer clic en el cuadro de
edicin en la parte inferior de la consola para escribir. Linux
no tiene este problema. Recuerde siempre, la mejor
experiencia Armitage est en Linux.
La consola Armitage utiliza el color para llamar su atencin sobre cierta
informacin. Para desactivar los colores, ajustar
el console.show_colors.boolean preferencia en false. Tambin puede editar los
colores a travs de Armitage -> Preferencias . Aqu est la paleta de colores
Armitage y la preferencia asociado a cada color:

3.7 Registro de
Armitage registra toda la consola, shell, y la salida de registro de eventos para
ti. Armitage organiza estos registros por fecha y anfitrin. Usted encontrar
estos registros en el armitage ~ /. carpeta. Ir a Ver -> Informes -> Acitivity
Logspara abrir esta carpeta.
Armitage tambin guarda copias de las capturas y los tiros de cmara web en
esta carpeta.
Cambie el armitage.log_everything.boolean clave de preferencia a falso para
desactivar esta funcin.
Edite el armitage.log_data_here.folder para establecer la carpeta donde
Armitage debe registrar todo lo que.

3.8 Exportar datos


Armitage y Metasploit comparten una base de datos para el seguimiento de sus
anfitriones, los servicios, las vulnerabilidades, credenciales, botines y cadenas
user-agent capturados por navegador explotan mdulos.
Para obtener estos datos, vaya a Ver -> Informes -> Exportar datos . Esta
opcin exportar datos de Metasploit y crear (TSV) archivos XML fcilmente
analizable y ficha de valores separados.

4. Anfitrin de Gestin
4.1 Administracin de host
Armitage muestra anfitriones en el grfico y tabla. El icono de host indica la
mejor estimacin sobre el sistema operativo en el host en el momento. Esta
informacin se toma de la base de datos.
Para cambiar el icono del sistema operativo que se muestra para un host,
seleccione el host, haga clic derecho y vaya a Anfitrin -> Sistema
Operativo . Elija el sistema operativo correcto para el host.
Usted puede adjuntar una etiqueta a sus anfitriones tambin. Seleccione el
host, haga clic derecho e ir a Anfitrin ->Label Set ... . Las etiquetas son las
notas especificadas por el usuario. Tiendas Armitage etiquetas en la base de
datos. Las etiquetas son visibles tanto en el grfico y tabla. Las etiquetas se

muestran a todos los miembros del equipo. Utilice etiquetas para rastrear
pequeas notas y coordinar acciones.
Para eliminar un host, seleccione el host, haga clic e ir a Anfitrin -> Eliminar
Host . Esto eliminar el host de la base de datos.

4.2 Los espacios de trabajo dinmicos


Funcin de los espacios de trabajo dinmicos de Armitage le permite crear
vistas en la base de datos hosts y cambiar rpidamente entre
ellos. Use espacios de trabajo -> Administrar para gestionar sus espacios de
trabajo dinmicos.Aqu usted puede agregar, editar y eliminar espacios de
trabajo que se creen.

Para crear un nuevo espacio de trabajo dinmico, pulse Agregar . Usted ver el
siguiente dilogo:

Dele a su espacio de trabajo dinmico un nombre. No importa cmo lo


llames. Esta descripcin es para usted.
Si desea limitar su espacio de trabajo a los hosts de una red determinada,
escriba una descripcin de la red en elHosts campo. Una descripcin de la red
podra ser: 10.10.0.0/16 para mostrar hosts entre 10.10.0.010.10.255.255.Redes mltiples con una coma y un espacio.

Usted puede engaar con las descripciones de la red un


poco. Si escribe: 192.168.95.0, Armitage asumir decir
192.168.95.0-255. Si escribe: 192.168.0.0, Armitage asumir
decir 192.168.0.0-192.168.255.255.
Rellene el Puertos de campo para incluir hosts con ciertos servicios. Puertos
mltiples separados mediante una coma y un espacio.
Utilice el OS campo para especificar el sistema operativo que le gustara ver en
este espacio de trabajo. Puede escribir un nombre parcial, como
indows. Armitage slo incluir las mquinas cuyos nombre del sistema
operativo incluye el nombre parcial. Este valor no distingue entre maysculas y
minsculas. Sistemas operativos mltiples separados con una coma y un
espacio.
Utilice la etiquetas de campo para mostrar los hosts con las etiquetas que usted
especifique. Armitage trata cada palabra en una etiqueta de acogida como una
etiqueta independiente. Puede especificar cualquiera de estas etiquetas
aqu. Por ejemplo, si el host 10.10.10.3 tiene la corp dc etiqueta, un espacio de
trabajo definido para mostrar dc o etiquetas corp incluir este host. Separe
cada etiqueta con una coma y un espacio.
Seleccione Hosts con sesiones slo para incluir slo los hosts con sesiones en
este espacio de trabajo dinmico.
Puede especificar cualquier combinacin de estos elementos cuando se crea el
espacio de trabajo dinmico.
Cada rea de trabajo tendr un elemento de la Workspaces men. Utilice estos
elementos de men para cambiar entre espacios de trabajo. Tambin puede
utilizar Ctrl +1 travs Ctrl 9 para cambiar entre sus primeros nueve reas de
trabajo.
Utilice los espacios de trabajo -> Mostrar todo o Ctrl + Retroceso para mostrar
toda la base de datos.
Armitage slo mostrar 512 hosts en un momento dado, no
importa cuntos hosts estn en la base de datos. Si usted
tiene miles de hosts, utilice esta funcin para segmentar a
sus anfitriones en conjuntos de objetivos tiles.

4.3 Importacin de los Ejrcitos


Para agregar informacin de host de Metasploit, puede
importarlo. Los anfitriones -> Import Hosts men, acepta los siguientes
archivos:
Acunetix XML
AMAP sesin
AMAP Log-m
XML Appscan
Eructo Sesin XML

Foundstone XML
IP360 ASPL
IP360 v3 XML
Microsoft Baseline Security Analyzer
Nessus NBE
Nessus XML (v1 y v2)
NetSparker XML
NeXpose XML simple
NeXpose Informe XML
Nmap XML
OpenVAS Reportar
Qualys Activos XML
Qualys Scan XML
Retina XML

Puede agregar manualmente hosts con Hosts -> Agregar hosts ...

4.4 Nmap Scans


Tambin puede lanzar un Nmap escanear desde Armitage y automticamente
importar los resultados en Metasploit.Los anfitriones -> Nmap Scan men tiene
varias opciones de anlisis.
Opcionalmente, puede escribir db_Nmap en una consola para lanzar Nmap con
las opciones que elija.
Escaneos de Nmap no utilizan los pivotes que ha configurado.

4.5 de MSF Scans


Armitage agrupa varias exploraciones Metasploit en una caracterstica llamada
MSF Scans. Esta funcin buscar un puado de puertos abiertos. A
continuacin, enumera varios servicios comunes utilizando mdulos auxiliares
Metasploit construidas para el propsito.
Resalte uno o varios hosts, haga clic en y haga clic en Escanear para iniciar
esta funcin. Tambin puede ir a Hosts ->Scans de MSF para lanzar estos
tambin.
Estos escneres funcionan a travs de un pivote y en contra de los hosts de
IPv6 tambin. Estas exploraciones no intentan descubrir si un host est vivo
antes de escanear. Para ahorrar tiempo, usted debe hacer el descubrimiento de
host primero (por ejemplo, un ARP scan, barrido ping, o la enumeracin DNS) y
luego poner en marcha estas exploraciones para enumerar los hosts
descubiertos.

4.6 Enumeracin DNS


Otra opcin de deteccin de host es enumerar un servidor DNS. Ir a Hosts > DNS Enum hacerlo. Armitage presentar un cuadro de dilogo lanzador
mdulo con varias opciones. Usted tendr que ajustar el DOMINIO opcin para
el dominio que desea enumerar. Tambin es posible que desee
establecer NS a la direccin IP del servidor DNS que est enumerando.
Si usted est atacando a una red IPv6, enumeracin DNS es una opcin para
descubrir los hosts IPv6 en la red.

4.7 Mantenimiento de bases de datos

Metasploit registra todo lo que haces a una base de datos. Con el tiempo su
base de datos se convertir lleno de cosas. Si usted tiene un problema de
rendimiento con Armitage, trate de limpiar su base de datos. Para ello, vaya
aHosts -> Borrar base de datos .

5. Explotacin
5.1 Exploits Remotos
Antes de que pueda atacar, debe elegir el arma. Armitage hace que este
proceso sea fcil. Utilice Ataques ->Encuentra Ataques de generar un men de
ataque personalizado para cada husped.
Para explotar un host: haga clic en l, vaya a ataque , y elegir un exploit. Para
mostrar los ataques de la derecha, asegrese de que el sistema operativo est
configurado para el host.
Los ataque se limita men a exploits que cumplan un mnimo explotan rango
de gran . Algunas brechas tiles se clasifican bien y no van a mostrar en el
men de ataque. Puede iniciar estas usando el navegador mdulo.
Utilice Armitage -> Establecer Exploit Rango para cambiar el mnimo explotar
rango.
Opcionalmente, si desea ver los hosts que son vulnerables a una determinada
explotacin, vaya a la explotacin en el navegador mdulo. Haga clic en el
mdulo. Seleccione metas pertinentes . Armitage va a crear un espacio de
trabajo dinmico que muestra los hosts que coincidan con el destacado
explotar. Resalte todos los hosts y haga doble clic en el mdulo exploit para
atacar a todos ellos a la vez.

5.2 Qu explotar?
Aprendizaje que explota de usar y cuando viene con la experiencia. Algunas
brechas en Metasploit implementar una funcin de comprobacin. Estas
funciones de comprobacin se conectan a un host y compruebe si el exploit se
aplica.Armitage puede utilizar estas funciones de comprobacin para ayudarle
a elegir el derecho de explotar cuando hay muchas opciones. Por ejemplo, los
objetivos de escucha en el puerto 80 se muestran varios exploits de
aplicaciones web despus de utilizar Buscar ataques . Haga clic en la Consulta
hazaas ... men para ejecutar el comando de comprobacin contra cada uno
de estos. Una vez que todos los controles estn completos, pulse Ctrl F y
bsqueda devulnerable . Esto le llevar a la derecha explotar.

Al hacer clic en un anfitrin y la seleccin de servicios es otra forma de


encontrar un exploit. Si usted tiene Nmap resultados del anlisis, mirar el

campo de la informacin y adivinen qu servidor de software est en


uso. Utilice el navegador mdulo para buscar cualquier mdulo de Metasploit
relacionadas con ese software. Un mdulo puede ayudar a encontrar la
informacin requerida por otra hazaa. Apache Tomcat es un ejemplo de
esto. Eltomcat_mgr_login mdulo buscar un nombre de usuario y una
contrasea que puede utilizar. Una vez que tengas esto, se puede poner en
marcha el tomcat_mgr_deploy explotar para obtener una shell en el host.

5.3 Lanzamiento de Exploits


Armitage utiliza este dilogo para lanzar exploits:

El dilogo de explotar lanzamiento le permite configurar las opciones para un


mdulo y elegir si desea usar una carga til de conexin inversa.
Armitage presenta opciones en una mesa. Haga doble clic en el valor para
editarlo. Si una opcin requiere un nombre de archivo, haga doble clic en la
opcin para abrir un cuadro de dilogo de seleccin de archivos. Usted tambin
puede verificar Mostrar opciones avanzadas para ver y definir opciones
avanzadas.
Si ves ALGO en una tabla, esto significa que usted puede
hacer doble clic en ese elemento de lanzar un dilogo para
ayudarle a configurar su valor. Este convenio se aplica al
lanzador mdulo y preferencias de los cuadros de dilogo.
Algunos probadores de penetracin organizan sus metas en
archivos de texto para que sean ms fciles de
seguir. Armitage puede hacer uso de estos archivos
tambin. Haga doble clic en rhost y seleccione su archivo
de destinos. El archivo debe contener una direccin IP por

lnea. Esta es una manera fcil para lanzar un ataque o


accin en contra de todos estos equipos.
Para exploits remotos, Armitage elige su carga til para usted. Generalmente,
Armitage utilizar Meterpreter para objetivos Windows y una carga til de shell
de comandos para los objetivos de UNIX.
Haga clic en Iniciar para ejecutar el exploit. Si el exploit tiene xito, Armitage
har que el husped rojo y lo rodean con rayos. Metasploit tambin imprimir
un mensaje a cualquier consolas abiertas.

5.4 Explotacin automtica


Si la explotacin manual falla, usted tiene la opcin de saludo maria. Attacks > Ave Mara lanza esta caracterstica.Caracterstica Avemaras Armitage es un
db_autopwn inteligente. Se encuentra exploits correspondientes a sus
objetivos, filtra los exploits que utilizan la informacin conocida, y luego los
ordena en un orden ptimo.
Esta caracterstica no se encuentra cada posible shell, pero es una buena
opcin si usted no sabe qu ms para probar.

Exploits del lado del cliente 5.5


A travs de Armitage, puede usar exploits del lado del cliente de Metasploit. Un
ataque del lado del cliente es el que ataca una aplicacin y no un servicio
remoto. Si usted no puede conseguir un exploit remoto para trabajar, usted
tendr que usar un ataque del lado del cliente.
Utilice el navegador mdulo de encontrar y lanzar exploits del lado del
cliente. Bsqueda de formato de archivo para encontrar exploits que se
disparan cuando un usuario abre un archivo malicioso. Bsqueda
de navegador para encontrar exploits que los ataques de tu navegador Web
Server desde un servidor web integrado en Metasploit.

5.6 Exploits del lado del cliente y cargas tiles


Si lanza un lado cliente individual explotar, usted tiene la opcin de personalizar
la carga til que va con ella. Armitage recoge configuraciones normales para
usted.
En una prueba de penetracin, por lo general es fcil de
conseguir a alguien para ejecutar el paquete mal. La parte
difcil es conseguir que los dispositivos de red anteriores que
limitan el trfico de salida. Para estas situaciones, es til
saber acerca de las opciones de comunicacin de la carga
til del Meterpreter. Hay cargas tiles que hablan HTTP,
HTTPS, e incluso se comunican a los hosts IPv6. Estas
cargas tiles que te dan opciones en una situacin difcil
salida.

Para establecer la carga til, haga doble clic PAYLOAD en la columna de la


opcin del lanzador mdulo. Esto abrir un cuadro de dilogo que le pedir que
seleccione una carga til.

Resalte una carga til y haga clic en Seleccionar . Armitage actualizar


la CARGA , DisablePayloadHandler ,ExitOnSession , LHOST y LPORT valores
para usted. Le invitamos a editar estos valores como mejor le parezca.
Si selecciona el Inicio de un controlador para esta carga til opcin, Armitage
ser establecer las opciones de carga til para poner en marcha un controlador

de carga til cuando el exploit lanzamientos. Si no ha seleccionado este valor,


usted es responsable de la creacin de un multi / handler para la carga til.

5.7 Los manipuladores de carga til


Un controlador de carga es un servidor que se ejecuta en Metasploit. Su trabajo
consiste en esperar a que una carga til para conectarse a su Metasploit y
establecer una sesin.
Para iniciar rpidamente un controlador de carga, vaya a Armitage > oyentes . Un oyente bind intenta conectarse a una escucha de carga til para
una conexin. Un oyente inversa espera para la carga til para conectar de
nuevo a usted.
Usted puede configurar detectores de shell para recibir conexiones de netcat.
Ir a Ver -> Empleos para ver qu controladores se ejecutan.

5.8 Generar una Carga


Exploits son grandes, pero no ignoran las cosas simples. Si usted puede
conseguir el objetivo de ejecutar un programa, entonces todo lo que necesita
es un ejecutable. Armitage puede generar un ejecutable de cualquiera de las
cargas tiles de Metasploit. Elija una carga til en el navegador mdulo, haga
doble clic en l, seleccione el tipo de salida, y establecer sus opciones. Una vez
que hace clic en el lanzamiento, un cuadro de dilogo Guardar le preguntar
dnde desea guardar el archivo a.

Para crear un binario troyano de Windows, establezca el tipo


de salida a exe . Ajuste la plantilla de opcin de un archivo
ejecutable de Windows. Establecer KeepTemplateWorking si
desea el ejecutable plantilla a seguir trabajando con
normalidad. Asegrese de probar el binario
resultante. Algunos ejecutables plantilla no cedern un
ejecutable de trabajo.
Recuerde, si usted tiene una carga til, necesita un controlador. Utilice el multi /
handler tipo de salida para crear un controlador que espera para la carga til
para conectarse. Esta opcin ofrece ms flexibilidad y opciones de carga til
que el Armitage -> Los oyentes men.
Si va a iniciar un controlador y luego generar una carga til,
aqu tienes un consejo que le ahorrar algo de
tiempo. Primero, configure un multi / handler segn lo
descrito. Mantenga pulsada la tecla Mays al hacer clic
en Launch . Esto le dir Armitage para mantener el dilogo
de puesta en marcha del mdulo abierto. Una vez iniciado el
controlador, cambiar el tipo de salida al valor deseado, y
haga clic en Iniciar de nuevo. Esto generar la carga til con
los mismos valores utilizados para crear el multi / controlador.

6. Publicar Explotacin
6.1 Gestin de Sesiones
Armitage hace que sea fcil de administrar el agente meterpreter vez a explotar
con xito una serie. Las mquinas corriendo una carga til meterpreter tendrn
un Meterpreter N men para cada sesin Meterpreter.

Si usted tiene acceso a una consola a un host, ver una Shell N men para
cada sesin de shell. Haga clic derecho en el host para acceder a este
men. Si usted tiene una sesin de shell de Windows, usted puede ir
a Shell N ->Meterpreter ... actualizar la sesin para una sesin Meterpreter. Si
usted tiene un shell de UNIX, vaya a Shell N ->Cargar para cargar un archivo
usando el comando printf UNIX.
Tambin puede presionar Ctrl + I para seleccionar una sesin para interactuar.

6.2 Privilege Escalation


Algunas brechas de seguridad como resultado el acceso administrativo al
sistema principal. Otras veces, es necesario escalar privilegios a ti mismo. Para
ello, utilice el Meterpreter N -> Acceso -> escalar privilegios men. Esto pondr
de relieve los mdulos de escalada de privilegios en el navegador mdulo.
Pruebe el getSystem mdulo post en contra de Windows XP/2003 ejrcitos de
la poca.

6.3 Robar Token


Otra opcin de ampliacin de privilegios es robar token. Cuando un usuario
inicia sesin en un host de Windows, se genera una seal y acta como una
cookie temporal para ahorrar al usuario la molestia de volver a escribir la
contrasea cuando intentan acceder a diferentes recursos. Tokens persisten
hasta que se reinicie. Puede robar estos tokens a asumir los derechos de ese
usuario.
Para ver qu fichas estn disponibles para usted, vaya a Meterpreter N > Acceso -> Robar Token . Armitage presentar una lista de tokens para
usted. Haga clic Steal Token para robar uno.
Si desea volver a su ficha original, pulse Revertir para Auto . El UID Get botn
muestra el ID de usuario actual.

6.4 Paso Sesin


Una vez que te hace explotar una gran cantidad, la duplicacin de su acceso
debe ser una prioridad. Meterpreter N ->Acceso -> Pass Sesin inyectar
meterpreter en memoria y ejecutarlo para usted. Por defecto esta opcin se
configura para devolver la llamada a los valores predeterminados de Armitage
Meterpreter oyente. Simplemente haga clic en Iniciar .
Tambin puede utilizar Pass sesin para enviar meterpreter a un
amigo. Establecer LPORT y LHOST a los valores de su Meterpreter multi /
handler.
Si su amigo utiliza Armitage, haga que escriba set en una ficha Consola y el
informe de los Lhost y LPORT valores a usted. Estos son los valores por
defecto para su Meterpreter oyente.

6.5 Explorador de archivos


Meterpreter le ofrece varias opciones para explorar una gran cantidad una vez
que haya explotado. Uno de ellos es el explorador de archivos. Esta
herramienta le permitir subir, descargar y borrar
archivos. Visita Meterpreter N ->Explora -> Examinar archivos para acceder al
explorador de archivos.
Haga clic derecho en un archivo para descargar o borrar. Si desea eliminar un
directorio, asegrese de que est vaca primero.

Usted puede descargar carpetas enteras o archivos individuales. Ir a Ver > Descargas para acceder a los archivos descargados.
Si tiene privilegios de sistema, es posible modificar las marcas de tiempo de
archivos usando el explorador de archivos. Haga clic derecho en un archivo o
directorio y vaya a la Timestomp men. Este cuenta con obras como un
sujetapapeles. Utilice Obtener valores MACE para capturar las marcas de
tiempo del archivo actual. Haga clic en otro archivo y utilizarlo en Establecer
valores MACE para actualizar las marcas de tiempo de ese archivo.

6.6 Comando de Shell


Se puede llegar a un shell de comandos de un host a travs Meterpreter N > Interact -> Comando de Shell . La cscara Meterpreter tambin est
disponible bajo el mismo men principal.
Navegacin a la Meterpreter N men para cada accin pasa
de moda rpidamente. Haga clic dentro de la ventana de
shell Meterpreter para ver los Meterpreter N elementos de
men inmediato.
Cierre la pestaa shell de comandos para matar el proceso relacionado con el
shell de comandos.

6.7 VNC
Para interactuar con una computadora de escritorio en un host de destino, vaya
a Meterpreter N -> Interact ->Escritorio (VNC) . Esto pondr en escena un
servidor VNC en la memoria del proceso actual y el tnel de la conexin a
travs Meterpreter. Armitage le proporcionar los detalles para conectar un
cliente local VNC a tu objetivo.

6.8 Imgenes y Webcam espa


Para hacerse con un uso de pantalla Meterpreter N -> Explora -> Captura de
pantalla . Hay un tiro Webcam opcin en el mismo lugar. Esta opcin toma una
trama desde la webcam del usuario.
Haga click en la imagen tiro una captura de pantalla o webcam para cambiar el
zoom de la pestaa. Esta preferencia zoom se mantendr, incluso si actualiza
la imagen. Haga clic en Actualizar para actualizar la pantalla o tomar otro marco
de la webcam. Haga clic en Ver (10s) para ajustar automticamente una
imagen cada diez segundos.

Gestin 6.9 Proceso y registro de Key


Ir a Meterpreter N -> Explora -> Mostrar procesos para ver una lista de los
procesos en su vctima. Utilice muertesmatar a los procesos resaltados.
Meterpreter se ejecuta en la memoria. Es posible mover Meterpreter desde un
proceso a otro. Esto se llama la migracin. Resalte un proceso y haga clic
en Migrar para migrar a otro proceso. Su sesin tendr los permisos de ese
proceso.
Mientras que en un proceso, tambin es posible ver las pulsaciones de teclas
desde el punto de vista de ese proceso.Resalte un proceso y haga clic
en Iniciar Pulsaciones de lanzar un mdulo que migra meterpreter y comienza a

capturar las pulsaciones del teclado. Si log clave de explorer.exe podrs ver
todas las teclas que el usuario escribe en su escritorio.
Si decide migrar un proceso con el fin de clave de registro, debe duplicar su
sesin primero. Si el proceso de Meterpreter vive en cierra, su sesin
desaparecer.

6.10 Mdulos de post-explotacin


Metasploit tiene varios mdulos de post-explotacin tambin. Navegar
el mensaje sucursal en el navegador mdulo.Haga doble clic en un mdulo y
Armitage se mostrar un cuadro de dilogo de lanzamiento. Armitage llenar
del mdulo SESIN variable si se pone de relieve una serie
comprometida. Cada mdulo de post-explotacin se ejecutar en su propia
pestaa y presentar su produccin a usted all.
Para saber en qu se aplican despus de los mdulos para una sesin: haga
clic en un host comprometido y vaya aMeterpreter N -> Explora -> Mdulos de
Correos o Shell N -> Mdulos de Correos . Al hacer clic en este elemento de
men mostrar todos los post-mdulos aplicables en el navegador mdulo.
Metasploit guarda los datos posteriores a la explotacin en una base de datos
de Loot. Para ver esta informacin vaya a Ver -> Loot .
Puede resaltar varios hosts y Armitage intentar ejecutar el mdulo post
seleccionado contra todos ellos. Armitage se abrir una nueva pestaa para la
salida del mdulo posterior de cada sesin. Esto puede conducir a una gran
cantidad de fichas. Mantenga pulsada la tecla Mays y haga clic en X en una
de las pestaas para cerrar todas las pestaas con el mismo nombre.

7. Maniobra
7.1 pivotante
Metasploit puede lanzar ataques desde un host comprometido y recibir
sesiones en el mismo host. Esta capacidad se denomina pivotante.
Para crear un pivote, vaya a Meterpreter N -> Pivote -> Configuracin ... . Un
cuadro de dilogo le pedir que elija qu subred que desea girar a travs de la
sesin.
Una vez que haya configurado pivotante, Armitage dibujar una lnea verde
desde el host de pivote a todos los objetivos alcanzables por el pivote que ha
creado. La lnea se convertir en verde brillante cuando el pivote est en uso.
Para utilizar una gran cantidad de pivote para una conexin inversa, ajuste
el LHOST opcin en el dilogo explotar lanzamiento a la direccin IP de la
mquina de pivote.

7.2 Anlisis y Herramientas externas


Una vez que haya acceder a un host, es bueno para explorar y ver qu ms
hay en la misma red. Si usted ha configurado pivotante, voluntad conexiones
de tnel TCP Metasploit a hosts elegibles por medio del campo de pivote.Estas
conexiones deben provenir de Metasploit.
Para encontrar los hosts de la misma red que el host comprometido, haga clic
con el host comprometido y vaya aMeterpreter N -> ARP Scan o Ping
Sweep . Esto le mostrar qu hosts estn vivos. Resalte los anfitriones que
aparecen, haga clic y seleccione Escanear para escanear estos hosts

utilizando la funcin de MSF Scan de Armitage.Estas exploraciones honrarn el


pivote de configurar.
Herramientas externas (por ejemplo, de Nmap) no utilizarn los pivotes que ha
configurado. Usted puede utilizar sus pivotes con herramientas externas a
travs de un proxy SOCKS embargo. Ir a Armitage -> SOCKS Proxy ... para
iniciar el servidor proxy SOCKS.
El servidor proxy SOCKS4 es una de las caractersticas ms
tiles en Metasploit. Inicie esta opcin y puede configurar su
navegador web para conectarse a sitios web a travs de
Metasploit. Esto le permite navegar por los sitios internos de
una red como si estuvieras local.Tambin puede
configurar proxychains en Linux para utilizar casi cualquier
programa a travs de un pivote proxy.

7.3 hashes de contraseas


Para recolectar los hashes de contraseas de Windows, visite Meterpreter N > Acceso -> Los valores hash de volteo .Necesita privilegios de administrador
para realizar esta accin.
Hay dos opciones de hash dumping. Uno de ellos es el mtodo LSASS y el otro
es el mtodo de registro. El mtodo LSASS intenta agarrar los hashes de
contraseas de la memoria. Esta opcin funciona bien en contra de Windows
XP/2003 ejrcitos de la poca. El mtodo de registro funciona bien en contra de
los sistemas modernos de Windows.
Usted puede ver los hashes recogidos a travs de Ver -> Credenciales . Para
su placer de grietas, la Exportacinbotn en esta pestaa exportar
credenciales en formato pwdump. Tambin puede utilizar el crack
contraseas botn para ejecutar John the Ripper contra los hashes de la base
de datos de credenciales.

7.4 Pass-la-Hash
Cuando inicia sesin en un host de Windows, la contrasea es ordenado y se
compara con el hash almacenado de su contrasea. Si coinciden, que son pulg
Cuando se intenta acceder a un recurso en el mismo dominio de Windows, el
hash almacenado se enva al otro host y utiliza para autenticar usted. Con el
acceso a estos hashes, puede utilizar este mecanismo para hacerse cargo de
otros hosts en el mismo dominio. Esto se conoce como un ataque de pase-elhash.
Utilice Login -> psexec para intentar un ataque pase-el-hash contra otro host de
Windows. Haga clic en Comprobar todas las credenciales para tener Armitage
tratar todos los hashes y credenciales contra el husped.
El ataque pase-el-hash intenta cargar un archivo y crear un servicio que se
ejecuta inmediatamente. Solamente los usuarios administradores pueden hacer
esto. Adems, sus objetivos deben estar en el mismo dominio de Active
Directory de este ataque a la obra.

7.5 Utilizacin de las credenciales

Armitage crear una sesin de men en cada host con servicios


conocidos. Haga clic derecho en un host y vaya aIngresar -> servicio . Se
abrir un dilogo en el que puede elegir un nombre de usuario y la contrasea
de las credenciales que se sabe que Metasploit.
Algunos de los servicios (por ejemplo, telnet y ssh) le dar una sesin cuando
un inicio de sesin se realiza correctamente. Otros no lo har.
Compruebe la prueba con todas las credenciales opcin y Metasploit se
conectar al servicio con cada una de las credenciales conocidas. Metasploit
aade automticamente en cada inicio de sesin satisfactorio a la mesa de
credenciales para usted.
La mejor manera en una red es a travs de credenciales
vlidas. Recuerde que una exitosa combinacin de nombre
de usuario / contrasea de un servicio puede darle acceso a
otro host que no se poda explotar.

7.6 Contrasea Brute Force


Metasploit puede intentar adivinar un nombre de usuario y la contrasea de un
servicio para usted. Esta capacidad es fcil de usar a travs del navegador de
mdulo.
Metasploit soporta ataques de fuerza bruta a travs de los mdulos auxiliares
nombrados service_login . Escribasesin en el navegador mdulo para
buscarlos.
Para la fuerza bruta de un nombre de usuario y contrasea a travs de SSH,
vaya a auxiliar / escner / ssh / ssh_loginen el panel de mdulos y haga doble
clic.
Si conoce el nombre de usuario, establecer el NOMBRE DE
USUARIO variable. Si desea Metasploit a la fuerza bruta del nombre de
usuario, seleccione un valor para USER_FILE . Haga doble clic en
el USER_FILE variable para abrir un selector de archivo en el que puede
seleccionar un archivo de texto que contiene una lista de nombres de usuario.
Metasploit tiene muchos archivos relacionados con la fuerza bruta en
el [Metasploit install] / data / Listado de palabrasdirectorio.
Ajuste el PASS_FILE variable en un archivo de texto que contiene una lista de
contraseas para probar.
Si slo ests forzando bruta un host y usted tiene una gran
cantidad de nombres de usuario / contraseas a probar, le
recomiendo usar una herramienta externa como
Hydra. Metasploit no hace varias conexiones en paralelo a un
nico host para acelerar el proceso. Esta leccin se puede
tomar un paso ms all - utilizar la herramienta adecuada
para cada trabajo.

8. Equipo Metasploit

8.1 Conexiones remotas


Puede usar Armitage para conectarse a una instancia Metasploit existente en
otro host. Trabajar con una instancia de Metasploit remoto es similar a trabajar
con una instancia local. Algunas caractersticas Armitage requieren leer y
escribir el acceso a archivos locales a trabajar. Servidor de equipo de Armitage
aade estas caractersticas y hace posible que los clientes Armitage para
utilizar Metaspoit de forma remota.
Conexin a un Metasploit remoto requiere iniciar un servidor Metasploit RPC y
el servidor del servidor del equipo de Armitage.

8.2 Multi-Player Metasploit Configuracin


El Armitage Linux paquete viene con un guin teamserver que usted puede
usar para iniciar el demonio RPC de Metasploit y el servidor del equipo de
Armitage con un comando. Para ejecutarlo:
cd / ruta / al / armitage
. / teamserver [direccin IP externa] [contrasea]

Nota: En Kali Linux, Armitage se instala en / usr / share /


armitage
Este guin asume armitage.jar se encuentra en la carpeta actual. Asegrese de
que la direccin IP externa es correcta (Armitage no verifica la misma) y que su
equipo puede llegar a 55553 de puerto en el host ataque. Eso es todo.
Demonio RPC de Metasploit y el servidor de equipo de Armitage no son
programas GUI. Puede ejecutar estos a travs de SSH.
El servidor de equipo de Armitage se comunica a travs de SSL. Cuando se
inicia el servidor de equipo, que presentar una huella digital del servidor. Se
trata de un hash SHA-1 del certificado SSL del servidor. Cuando los miembros
del equipo se conectan, Armitage presentar el hash del certificado del servidor
presentado a ellos. Deben verificar que estos hashes coinciden.
No conecte a 127.0.0.1 cuando un teamserver se est ejecutando. Armitage
utiliza la direccin IP se conecta a determinar si debe utilizar SSL (teamserver,
direccin remota) o no SSL (msfrpcd, localhost). Puede conectar Armitage a tu
teamserver local, utilice la [direccin IP externa] en el campo Host.
Configuracin de la colaboracin en equipo rojo de Armitage es CPU sensible y
le gusta RAM. Asegrese de que dispone de 1,5 GB de RAM en su servidor
equipo.

8.3 Multi-Player Metasploit


Modo de colaboracin en equipo rojo de Armitage aade algunas nuevas
caractersticas. Estos se describen a continuacin:
Ver -> Registro de eventos abre un registro de eventos compartida. Usted
puede escribir en este registro y comunicarse como si usted est utilizando una
sala de chat IRC. En una prueba de penetracin de este registro de eventos le
ayudar a reconstruir los principales acontecimientos.

Varios usuarios pueden utilizar cualquier sesin Meterpreter al mismo


tiempo. Cada usuario puede abrir uno o ms shells de comandos, buscar
archivos, y tomar capturas de pantalla de host comprometido.
Sesiones de shell Metasploit estn bloqueados y desbloqueados cuando est
en uso de forma automtica. Si otro usuario est interactuando con una
concha, Armitage le advertir de que est en uso.
Algunos mdulos Metasploit requieren para especificar uno o ms archivos. Si
una opcin de archivo tiene un junto a l, entonces usted puede hacer doble
clic en ese nombre de la opcin de elegir un archivo local para su uso.Armitage
subir el archivo local seleccionado y ajuste la opcin a su ubicacin remota
para usted. Generalmente, Armitage har todo lo posible para mover archivos

entre usted y el servidor de Metasploit compartido para crear la ilusin de que


est utilizando Metasploit localmente.
Pruebas de penetracin se encuentra esta caracterstica muy
valiosa. Imagnese que usted est trabajando en una prueba
de lpiz y venir a travs de un sistema que no sabe mucho
acerca de. Se puede llegar de nuevo a su compaa y
pregunte a su experto local para cargar Armitage y
conectarse a la misma instancia de Metasploit. Tendrn
acceso inmediato a los datos de examen y pueden
interactuar con sus sesiones existentes ... sin problemas. O,
imagnese que usted est simulando un ataque de phishing y
se obtiene acceso a un host.Todo su equipo puede ahora
trabajar en el mismo host. Una persona puede buscar datos,
otro puede establecer un pivote y la bsqueda de hosts
internos para atacar, y otro puede trabajar sobre la
persistencia. El cielo es el lmite aqu.
Algunos comandos Meterpreter pueden haber acortado la salida. Multi-jugador
Armitage toma la salida inicial de un comando y lo entrega al cliente que envi
el comando. Salida adicional se ignora (aunque el comando contina
ejecutndose normalmente). Esta limitacin afecta principalmente a largas
secuencias de comandos Meterpreter funcionamiento.

9. Scripting Armitage
9.1 Cortana
Armitage incluye Cortana , una tecnologa de scripting desarrollado a travs de
Cyber programa Fast Track de la DARPA. Con Cortana, puede escribir los
robots del equipo rojo y extender Armitage con nuevas caractersticas. Usted
tambin puede hacer uso de los guiones escritos por otros .
Cortana se basa en el sueo , un lenguaje Perl-como extensible. Guiones
Cortana tienen la extensin. Sufijo cna.
Lea el Tutorial Cortana para aprender ms acerca de cmo desarrollar los
robots y extender Armitage.

9.2 Motores de bsqueda independiente


Una versin independiente de Cortana se distribuye con Armitage. Puede
conectar el Cortana intrprete autnomo a un servidor de equipo de Armitage.
He aqu una helloworld.cna guin Cortana:
en lista {
println ("Hello World!");
quit ();
}

Para ejecutar este script, tendr que empezar a Cortana. En primer lugar,
independiente Cortana debe conectarse a un servidor de equipo . Se requiere
que el servidor de equipo, porque los robots Cortana son otro miembro del
equipo rojo. Si desea conectar varios usuarios Metasploit, usted tiene que
iniciar un servidor equipo.
A continuacin, tendr que crear una connect.prop archivo para contar Cortana
cmo conectar con el servidor del equipo que empezaste. He aqu un
ejemplo connect.prop archivo:
host
port
user
pass
nick

=
=
=
=
=

127.0.0.1
55553
msf
contrasea
MyBot

Ahora, para poner en marcha el robot:


cd / path/to/metasploit/msf3/data/armitage
java-jar connect.prop cortana.jar helloworld.cna

9.3 Gestin de secuencias de comandos


Usted no tiene que correr bots Cortana independiente. Usted puede cargar
cualquier bot en Armitage directamente. Al cargar un bot en Armitage, que no
es necesario para iniciar un teamserver. Armitage es capaz de evitar conflictos
de sus acciones de cualquier bots cargados por su cuenta.

Tambin puede utilizar secuencias de comandos Cortana extender Armitage y


aadir nuevas funciones a la misma.Guiones Cortana pueden definir mtodos
abreviados de teclado, insertar mens en Armitage, y crear interfaces de
usuario sencillas.
Para cargar una secuencia de comandos en Armitage, vaya a Armitage > Scripts . Pulse Cargar y seleccione el script que desea cargar. Scripts
cargados de esta forma estarn disponibles cada vez que se inicia Armitage.
La salida generada por los robots y los comandos de Cortana se encuentran
disponibles en la consola de Cortana. Ir aVer -> consola de Script .

9.4 Recursos
Cortana es un ambiente con todas las caractersticas para el desarrollo de los
robots del equipo rojo y se extiende Armitage. Si desea obtener ms
informacin, echa un vistazo a los siguientes recursos:

1-SOBRE ARMITAGE:
1.1-Qu es armitage?
Armitage es un Administrador Grfico de Ciber Ataques para Metasploit que sirve para
visualizar grficamente tus objetivos, el mismo programa te recomienda que exploit usar,
expone las opciones avanzadas del framework (esas que comnmente se nos olvida o no
sabemos), desde el mismo Armitage podemos iniciar un anlisis con Nmap, e incluso se puede
usar el mdulo de Brute Force para sacar username/password.
El objetivo de Armitage es hacer Metasploit til para los profesionales de seguridad que saben
hacking, pero no el uso de Metasploit a fondo. Si desean aprender las caractersticas
avanzadas de Metasploit, Armitage ser de gran ayuda.

1.2-Administracin de Ciber Ataque


Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay
caractersticas para descubrimiento, acceso, post-explotacin, y maniobra
Para descubrimiento, Armitage expone varias de las capacidades de gestion de hosts de
Metasploit. Puede importar objetivos y lanzar escaneos para llenar una base de objetivos.
Armitage tambin visualiza la base de datos de objetivos. usted sabr con cual hosts ests
trabajando, con y donde tienes sesiones
Armitage ayuda con explotacin remota proporcionando caractersticas para recomendar
exploits automticamente o incluso ejecutar chequeos activos para que sepas cuales exploits
funcionarn. Si estas opciones fallan, puedes usar el mtodo de "Ave Mara" y desatar un
db_autopwn inteligente de armitage contra tu objetivo
Una vez ests dentro, Armitage provee muchas herramientas post-explotacin basadas en las
capacidades de el agente meterpreter
Con el click de un menu podrs escalar privilegios, volcar hashes de passwords a una base de
datos local de credenciales, navegar el sistema como si fueras local, y lanzar consolas de
comandos.

Finalmente, Armitage ayuda en el proceso de creacin de pivotes, una capacidad que le


permite usar hosts comprometidos como una plataforma para atacar otros hosts y seguir
investigando la red objetivo. Armitage incluso expone el mdulo SOCKS proxy de metasploit, el
cual permite que herramientas externas tomen ventajas de estos pivotes.Con estas
herramientas, usted puede explorar ms y maniobrar a travs de la red
1.3 Vocabulario necesari
Usar Armitage, ayudara entender Metasploit.Aqui hay algunas cosas que absolutamente
deberas conocer antes de continuar
Metasploit es una aplicacin manejada por consola.Cualquier cosa que hagas en armitage es
traducido a un comando que metasploit entienda. Puede pasar por alto Armitage y tipear
comandos tu mismo (mas tard veremos eso). Si ests perdido en la consola escribe help y
pulsa enter
Metasploit presenta sus capacidades como modulos. Cada escner, exploit, e in cluso cada
payload est disponible como un mdulo. si estas escaneando un host, usas un mdulo
auxiliar. Antes de lanzar un mdulo debes ajustar una o ms variables para configurar el
mdulo. El proceso de explotacin es similar. Para lanzar un exploit debes escoger un mdulo
exploit, ajustar una o ms variables y lanzarlo. Armitage apunta a hacer este proceso ms fcil
para ti
Si el exploit tiene exito, tienes una sesin en el host. Armitage sabe como interactuar con shell
y con sesiones de Windows meterpreter
Meterpreter es un agente de avanzada que pone a su disposicin muchas funcionalidades par
post-explotacin.Armitage est construido para sacar provecho de meterpreter. (lo de trabajo
con meterpreter lo veremos despus
"El curso <Metasploit Unleashed> mantenido por el equipo de Offensive Security es excelente,
y se recomienda verlo antes de continuar" Link http://www.fastandeasyhacking.com/manua
2.Primeros paso
2.1 Prerequisito
Armitage es instalado con el paquete completo de Metasploit 3.7.0. ste tiene todos los
prerequisitos necesarios incluyendo
*Java 1.6.0
*Metasploit 3.7.0
* Una base de datos y la informacin para conectar a ell
Asegurate de usar la versin oficial de Oracle Java. Este proyecto no soporta otros entornos
Java.

Si quieres la ultima versin de Metasploit Framework. Armitage es probado con la ltima


versin de metasploit, asi que no se garantiza que funcione bien con versiones viejas. Usa
subversion para obtener la ltima versin de Metasploit y mantenlo actualizado usando
regularmente el comado msfupdate.
Finalmente, debes tener una Base de datos para conectar Metasploit. Armitage necesita que
conozcas el usuario, contrasea, nombre del host y base de datos antes de conectar.
" Yo recomiendo altamente usar PostgreSQL en vez de MySQL. Hay un problema sin resolver
en Metasploit que causa que las bases de datos MYSQL se rompan cuando Metasploit elige
cambiar un esquema de la base de datos. El equipo Metasploit tambin prueba con Postgres.
Los instaladores de Metasploit en su versin completa tanto en Windows como en Linux se
encargan de configurar Postgres para ti.

backtrack 5 ya lo trae instalado para


ejecutar escribe armitage)
2.2 Primeros Pasos: Linux(

Para instalar armitage en linux:


1-Comprobar que tiene privilegios de root
2-Descargar e instalar Metasploit framework desde www.metasploit.com
3-despes de la instalacin, ejecutar /opt/framework/app/msfupdate para actualizar Metasploit
4-Instalar un visor VNC (ejemplo: apt-get install vncviewer )
Para lanzar Armitage:
sudo armitage
Click en Start MSF para iniciar el demonio RPC de metasploit y conectar a l. La configuracin
de la base de datos instalada de Metasploit ya estn configurados. No es necesario cambiar la
secuencia de conexion a la DB.
[Armitage recoge las configuraciones de la DB de Metasploit desde su instalacin completa. Si
has cambiado la secuencia de conexin a la base de datos antes de leer esta documentacin,
hay posibilidad de que Armitage la haya guardado. Adivina que, Armitage no funcionar. Borra
el archivo .armitage.prop de tu carpeta personal para restaurar la secuencia de conexin a la
base de datos por defecto.

2.3 primeros pasos: Backtrack Linux


Backtrack Linux 5 incluye Metasploit y Armitage listos para usar.
Necesitas iniciar mysql para eso/etc/init./mysql start

Nos conectaremos a la base de datos para poder usar Armitage -->


msfrpcd -f -U msf -P test -t Basic

Abre una terminal y escribe armitage para iniciar Armitage.


host: 127.0.0.1
Port: 55553
User: msf
Pass: test
Click en el botn Connect para lanzar Metasploit y conectar a el.

Si quieres usar Armitage Backtrack Linux es la manera ms fcil para empezar

2.3 vista general


La interfaz de armitage cuenta con tres paneles principales: mdulos, objetivos y pestaas.

puedes redimensionar los paneles haciendo click en el area entre ellos.

Un computador rojo con rayos elctricos alrededor indica un host comprometido. Puedes darle
click derecho para usar cualquier sesin obtenida.
Una flecha direccional indica un pivote de un host a otro. Esto le permite a Metasploit
encaminar escaneos y ataques a travs de hosts intermediarios.Una lnea verde brillante indica
que la comunicacin con el pivote est en uso.

Puedes clickear un host para seleccionarlo. Se pueden seleccionar varios host al tiempo
clickeando y arrastrando para crear una seleccin rectangular sobre los hosts deseados.
Cuando sea posible, Armitage tratar de aplicar una accin (por ejemplo lanzar un exploit) a
todos los hosts seleccionados.
Click derecho a un host para mostrar un menu con las opciones disponibles, el men adjunto
mostrar ataques y opciones de logueo, menus para sesiones existentes, y opciones para
editar la informacin del host.
Aqui les dejo el enlace a un video de como usarlo mas explicado

Descarga el video desde backtrack 5 !

apt-get install axel


axel -n 8 http://www.backtrack5.omhe.org/Backtrack5Online-5.m4v

También podría gustarte