sábado, 10 de noviembre de 2012

[Armitage - Metasploit] Introduccion - Information Gathering - Exploitation - Post Exploitation



INTRODUCCIÓN:

Todas las personas que se dedican al Pen-test o son activos en el campo de la Seguridad Informática tienen conocimiento sobre lo que es Metasploit y el trabajo que realiza, sin embargo el aprendizaje inicial para Metasploit puede ser intimidante para los 'novatos' que estén interesados en realizar pruebas de penetración, pero mayormente no tienen idea por donde empezar.

Armitage es una representación gráfica avanzada de Metasploit Framework, sus principales características son de mapear cada etapa de la Prueba de Penetración, la Recopilación de Información, Explotación y Post Explotacion, con unos pocos clics.

Armitage se encuentra disponible en todas las versiones del BackTrack, y puede ser instalado en cualquier distro de linux sin problema alguno.

Podemos abrirlo desde BackTrack - Exploitation Tools - Network Exploitation Tools - Metasploit Framework - Armitage, o simplemente teclear en la consola armitage.

Lanzamiento de Armitage en BackTrack


Starting Metasploit RPC Server


Connecting to Metasploit RPC Server

Interfaz Trafica de Armitage



INFORMATION GATHERING:

La recopilación de información es el componente más importante de cualquier Prueba de Penetracion, porque sin la información necesaria no hay manera de seguir adelante con el trabajo. Armitage proporciona funciones para la enumeración de la información, aprovechando el Nmap y el scaneo con los módulos de Metasploit. Las tres principales características de escaneo son nmap, msfscan y la enumeración de dns.

Msfscan se compone de un haz de los módulos Metasploit Auxiliary Scanning, el análisis se ejecutará independientemente de la disponibilidad de la máquina. Por lo tanto, para una exploración más eficiente, sería mejor correr arp o ping scan utilizando nmap antes de ejecutar msfscan.

Los resultados devueltos por Armitage se almacena en su base de datos, esto es muy útil para revisar esta información en otras etapas de la Prueba de Penetracion. Armitage también permite importar los resultados del análisis de otras herramientas como Nessus o Nmap en su base de datos, dando al usuario la flexibilidad necesaria para incluir los resultados de otras herramientas.

Lista de Scan's


Lista de Nmap Scan's


Scanear rangos con Nmap


Ejecutando Nmap Scan


Resultados Nmap Scan



EXPLOITATION:

Armitage ha hecho el proceso de explotación como un juego con tan solo hacer unos clic's, al hacer clic en "Find Attack" Armitage muestra la lista de exploits basados ​​en los puertos abiertos que se encontraron al momento de realizar el Nmap Scan.

Podemos lanzar el exploit respectivo con sólo hacer clic en él y seguir haciendo clic en "Launch". Todas las variables requeridas para Metasploit para lanzar el exploit se rellena automáticamente por Armitage. La mayoría de las veces, la configuración predeterminada de Armitage será suficiente para la mayoría de los exploits.

Una vez que se crea la session meterpreter, la interfaz gráfica de la máquina (victima) se vuelve rojo (con rayos).

Una función interesante es el "Hail Mary", esta función pondrá en marcha todos los exploits preseleccionados con el host de forma automática.

Find Attack en los Host's


Attack Complete


Hail Mary Attack


Ejecutando Hail Mary Attack


Opciones para el Lanzamiento del Exploit


Ejecución del Exploit con Metasploit con variables de Mapeado


Host Explotado - Session Meterpreter Obtenido


POST - EXPLOITATION:

La mejor parte de Armitage es la capacidad de ejecutar todos los procesos de Post-Explotacion con tan solo ejecutar unos simples clic's.

La lista de funciones disponibles son:

  • Dump hash
  • Privilege Escalation
  • Exploring the file system
  • Setup Pivot attack
  • Doing information through pivot machine

Host Explotado: 192.168.1.20


Opciones de Post-Explotacion: Access


Opciones de Post-Explotacion: Interact


Opciones de Post-Explotacion: Explore


Opciones de Post-Explotacion: Pivoting


Opciones de Post-Explotacion: Dump Hash


Dumping Hash


Ver los elementos guardados en la Base de Datos


Hash del Host Explotado


Opciones de Post-Explotacion: ARP Scan


Resultados ARP Scan


Browse Files


Resultados Browse Files


Modulos de Post-Exploitation: Windows - Linux


Screenshot del Host (Victima)


Con estos pasos de Introducción, Information Gathering, Exploitation y Post-Exploitation, habremos realizado con exito nuestro trabajo de auditoria y pruebas de penetracion hacia un objetivo especifico.

Armitage ofrece muchas mas opciones que se pueden utilizar dependiendo de los modulos y servidores que se pueda encontrar en el sistema de nuestra victima.

Referencias:

Saludos y hasta la proxima ;)

7 comentarios:

  1. Tremendo tutorial caleb muy completo sobre metasploit y Armitage.

    Windows 8 sera vulnerable?

    ResponderEliminar
    Respuestas
    1. Gracias,

      Si de hecho, acordate que en el lado izquierdo de Armitage estan todos los Exploit's disponibles para que automaticamente lo lanzes al host que andas auditando.

      Recuerda mantenerlo actualizado y fíjate si tenes el winrm.rb ya que ese es el ultimo exploit para Windows 8.

      Un saludo.

      Eliminar
    2. Ok, gracias Caleb.

      Eliminar
    3. w8 ya es vulnerable te puedo pasar el ecploit si deseas pero estan sacando nuevos parches asi que si deseas saber mas sobre metasploit y armitage buesca en hackXcrack.com

      Eliminar
  2. NO!. Muy Bueno Caleb era lo que necesitaba , me va a re servir Graciasssss!

    ResponderEliminar
  3. Oye a mi no me habré el armitage ni por el menú y menos por terminal uso backtrack 5r3 o será que no lo tengo instalado como instalarlo o cual crees sea el problema

    ResponderEliminar
  4. por que el armitage de mi backtrack 5r2 no tiene tantas formas de attake

    ResponderEliminar