Hola!Muy buenas a todos/as!Quien se dedica a la seguridad conoce sin duda metasploit. Metasploit puede ser complicado de usar si no conocemos bien como funciona. Existen GUI gráficas como
Armitage.Armitage trabaja como front-end de Metasploit.En Backtrack está en los repositorios así que lo instalamos con:
root@bt: apt-get install armitage
Con esto tendremos Armitage instalado en nuestro sistema.Igual que hacíamos
con autopown usando Fasttrack necesitamos usar MYSQL, así que iniciamos MYSQL:
root@bt: /etc/init.d/mysql start
Ahora nos conectaremos a la base de datos para poder usar Armitage, como lo haremos por defecto lo haremos así:
root@bt:~# msfrpcd -f -U msf -P test -t Basic[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic…[*] XMLRPC ready at Thu Jun 23 20:28:49 +0200 2011.
Ahora arrancaremos Armitage:
root@bt:/pentest/exploits/armitage# ./armitage.sh
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ty99lgyg-B5wQA-Dck4oX9DROJ8Z87dRIbPy4_1YHenVw7gV6H9n1humBi5wCVGgxFj315vRcgA3vuE6h0SWxHA18VDemkpV7C_x8-BCKxv9hc_ujsSXeG0l3sTH0Z=s0-d)
Si no hemos cambiado anda de la instalación de Backtrack por defecto, esto lo dejamos de esta manera.
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_uYAnohL9Pdu7C7Ca6EbAw4RVtPx-6mhLIM_beb39Vzu2GN-G7-nBJ7BK2eQVi1fQfy85OPW9vtr2IMNyOR_II3d-Gykk2WD2TcAQN3RS6YrmQ=s0-d)
Armitage nos avisa que usará el driver mysql.
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vDphJWuxQe1kAxhD6tWAGHGrOOWf4uXniw8scx_dijqo-o8AzrQI9UkUKaiWA7p_7QuQlIVLhE-9lKeEXfuXKdiz_X_6NA_7LuWJ7dbV_Itr8wmkUH=s0-d)
Esta es la pantalla principal de Armitage, a la izquierda tenemos una lista de exploits de Metasploit, abajo tenemosla consola de Metasploit.Ahora lo que haremos es encontrar los equipos para el lanzamiento de los exploits.
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_tvm4bLYKh-CkLMuIMcanTRr8Rf_9uCi4AE_q_1LZdcMWGoRPFOc7yy08njPmYv8sxe3Rdg_lES_Sn_1tZkyTzjvH0TamEO7U4AE4xu_GIsKEI=s0-d)
Con NAMP lo que haremos es lo que hacemos normalmente, que es buscar puertos abiertos, versión del sistema operativo etc..
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_tKWaab5s1cl1JK7y9JMjVC7AnnN3ZrUrYy1c4mvMl3cWd2pYgeXp2Tuep6dplDJgGrWTJWBxzxxAAMr8XXJBLSpOofdnWbpqp9f7EGvmkO8bP8Cqg=s0-d)
Introducimos el rango de IP’s que queremos escanear o bien la dirección IP del host directamente si la conocemos.
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_sFSE-4TVLYRoH8pUxAQ3iFO-q8vlsuOolykgHPfBDD6yfuUPxwR0sdHtmtdxbRgq8sS_6w9oVcr6zHZ6wlGaZQw6qbn6JFCt_0VUk_AhMmXBVORUYi1Y4=s0-d)
Como ya tenemos el scan echo podemos encontrar ataques con las vulnerabilidades que encontremos.
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_upbtFZFMSQLKNoloKl6Inyddvb37ClBy-KiFpKdwq_4ktqnsRpEJUiraUvTCE8QuXmO5QfUune2uTJWmmQKnN-1Gbj6dHxXc3MOWvsgrCUaeRYklUwrG5-=s0-d)
Podemos ver que se ha indetificado como un equipo Windows XP
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_uG7DgQ40ZGSUnlx9pJaEi-LxDPCweE7ZBqrP5MWZb2RFGFCWo4jbOZo8Obm2_VwhuqVtdLgB1TIm5LsNtA6Y-uqlqI0gLY-rujXDzhXAbOEO0BqrRx=s0-d)
Si clicamos en encima del Host podemos ver Services y Host, si le damos a services podemos ver lo servicios que ha identificado
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vKh1nOOSFQCLXfTcX7HqeATtRDoGgUgQoNjwQJRR3JOuBcRuDF50TUjiurGaNKNsE7ZJoB4mufKdcLEEFnf2k6Rdm4gvTMmeTvn9fS1jI9RtvuzvR75TPCJA=s0-d)
Ya tenemos los servicios
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_sZInm7V17Jk9MFN8vLqn93RqPhSArgOfuznMa4bto89S1KS10FLGH71dsmkl1uU11hLtsvEl0NNvwLqxLW3E2Oc7jrhkNrKl4rR2A4Hp_Sa034YyNGOf9cbg=s0-d)
Ahora podemos buscar exploits de Metasploit basandose en los puertos y servicios que ha encontrado.
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_sRBmXi4m6zVRfaq6plQCF7McjejHV0PRcqOiAOK3ITfECQSjuQqsjqzjp4zS_fD9vyDem9lh6NTQ9XYxcDSRHNzKXSv8on6BtPI9vddlcsvVITGZTn=s0-d)
Ahora ya ha encontrado los ataques que podemos hacerle.
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_sNDiTD6zp3ZTOzYonPbkpdzfWgpp-2NzPFhk1SD_EyW5JW91svSHWXehQglOj8asDbae8ELQHl6iQmKoekZ1bdaXw9FQ7VbwY_uHrJkHzD6jLPDgpZ=s0-d)
Tenemos un menú para poder lanzar el ataque que queramos.
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_uDIEbFoR8VWj5FFhlGFoFa8X2HTXTMohx033wdfdZTVMA78Zr5xMng8Z5NSYEm7Lx5NssDKU6EbK_gi2riusbrhp30eff4bMoLVhU07YlJx5zUDu-NNA=s0-d)
Podemos especificar opciones avanzadas en el ataque.Cuando la máquina es comprometida sale así
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vxBB1vQiZSXYd14Mov_K7RZQgbWsnJTJ_alFwawssdGce-hMZXH4wEG2f0JzTqtnGYIO2Dnirdih8Fhq182jnE3cZvv4-nVrdhX4gs6UJn29Kd13EP46IaIGPk=s0-d)
Ya está el equipo comprometido.
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_s84B8GxRBzDauD9hqR7HFWNGqwbmxTrHDsf8JUSiMgwFzSEzsoec53pWZ5HEd2PiIYXs7CalKKUStAjLnDy6nTWG24keabNjqUv_QE4M2LCwbpvghIdbJvj4XE=s0-d)
En la consola de Metasploit podemos ver que ha conseguido una sesion de Meterpreter
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_uCv_Z9CG0YI4iQFT200ShmKtjff0Y0nTAsu6p0Vd2LXOwszfW7k62tZV3ep8xXeED_v0gCdrVIB9QH6kpl3Sv-NuhNJcpiHPiPx4zy_KH5iabtopAUorsFoUWV-pA=s0-d)
De manera gráfica también tenemos las opciones disponibles con Meterpreter
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_uJipa7yyVIZNW6CXGaDIghyxi0jDgpMgOPd4vgenDZUXhuLl2u72wJAxgY5QnOfxniaoOw6K6osvhdSMiEA_XNZywZzU7dhhY1_Td0iYGGPj98HAi0=s0-d)
Podemos navegar de manera perfecta por todo el sistema operativo
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_uGHWzsNuUdBrPFqBdGOsLkoxkj9Y4a8phUZyTGkv2p5Rpxy6SIr2co1rgcoEU4JAgtp1eE4BEysVH2xcuAe7xoo8qQYgUuGrhw9L1TTxwwoPAPvQ=s0-d)
Y podemos sacar los Hashes de los usuarios
![](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_v11amgQTNTHb7tvJDvk1CLFxlbxglc_ljHFrBiqXtqma62bzkK0Sk08pwkXMCN44cRhNm3ln4rmQbEBD_nLsgSw0OFrizsmgrfDw-V0T-mcpVAK2NRtSp3=s0-d)
Y podemos obtener una consola CMD de Windows. Y hasta aquí una sesión de Meterpreter.
[...] Marc nos trajo esta interesante entrada sobre Metasplot: Armitage GUI front-end de Metasploit [...]
ResponderEliminarexcelente tutorial
ResponderEliminar[...] http://www.flu-project.com/armitage-gui-front-end-de-metasploit.html [...]
ResponderEliminar