1 jul 2011

Armitage GUI front-end de Metasploit

Hola!Muy buenas a todos/as!Quien se dedica a la seguridad conoce sin duda metasploit. Metasploit puede ser complicado de usar si no conocemos bien como funciona. Existen GUI gráficas como Armitage.Armitage trabaja como front-end de Metasploit.En Backtrack está en los repositorios así que lo instalamos con:
root@bt: apt-get install armitage
Con esto tendremos Armitage instalado en nuestro sistema.Igual que hacíamos con autopown usando Fasttrack necesitamos usar MYSQL, así que iniciamos MYSQL:
root@bt: /etc/init.d/mysql start
Ahora nos conectaremos a la base de datos para poder usar Armitage, como lo haremos por defecto lo haremos así:
root@bt:~# msfrpcd -f -U msf -P test -t Basic[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic…[*] XMLRPC ready at Thu Jun 23 20:28:49 +0200 2011.
Ahora arrancaremos Armitage:
root@bt:/pentest/exploits/armitage# ./armitage.sh

Si no hemos cambiado anda de la instalación de Backtrack por defecto, esto lo dejamos de esta manera.

Armitage nos avisa que usará el driver mysql.

Esta es la pantalla principal de Armitage, a la izquierda tenemos una lista de exploits de Metasploit, abajo tenemosla consola de Metasploit.Ahora lo que haremos es encontrar los equipos para el lanzamiento de los exploits.

Con NAMP lo que haremos es lo que hacemos normalmente, que es buscar puertos abiertos, versión del sistema operativo etc..

Introducimos el rango de IP’s que queremos escanear o bien la dirección IP del host directamente si la conocemos.

Como ya tenemos el scan echo podemos encontrar ataques con las vulnerabilidades que encontremos.

Podemos ver que se ha indetificado como un equipo Windows XP

Si clicamos en encima del Host podemos ver Services y Host, si le damos a services podemos ver lo servicios que ha identificado

Ya tenemos los servicios

Ahora podemos buscar exploits de Metasploit basandose en los puertos y servicios que ha encontrado.

Ahora  ya ha encontrado los ataques que podemos hacerle.

Tenemos un menú para poder lanzar el ataque que queramos.

Podemos especificar opciones avanzadas en el ataque.Cuando la máquina es comprometida sale así

Ya está el equipo comprometido.

En la consola de Metasploit podemos ver que ha conseguido una sesion de Meterpreter

De manera gráfica también tenemos las opciones disponibles con Meterpreter

Podemos navegar de manera perfecta por todo el sistema operativo

Y podemos sacar los Hashes de los usuarios

Y podemos obtener una consola CMD de Windows. Y hasta aquí una sesión de Meterpreter. 

3 comentarios:

  1. [...] Marc nos trajo esta interesante entrada sobre Metasplot: Armitage GUI front-end de Metasploit [...]

    ResponderEliminar
  2. [...] http://www.flu-project.com/armitage-gui-front-end-de-metasploit.html [...]

    ResponderEliminar