Armitage

Enviado por guidocornejo el Mié, 11/07/2018 - 02:40
Armitage

1.- Introducción: Conceptos básicos

Metasploit:

  • Es un modelo de desarrollo de software para la seguridad informática, que brinda información acerca de las vulnerabilidades de seguridad y colabora en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.
  • Su subproyecto más popular es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra un objetivo remoto.
  • MetaSploit dispone de una gran variedad de herramientas y programas para ejecutar en las diferentes vulnerabilidades de cada equipo, a cada una de estas aplicaciones se le llama sploit.
     

2.- Armitage

  • Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit: es una interfaz que representa gráficamente objetivos.
  • El fin de Armitage es posibilitar que Metasploit sea de ayuda para quienes no manejen Metasploit a cabalidad pero que si saben de hacking. En este sentido, el conocer Armitage podría constituir un paso importante para aprender las características avanzadas de Metasploit.
  • Cualquier cosa que se realice en Armitage es traducido a un comando que metasploit entienda.
  • Metasploit presenta sus capacidades como módulos. Cada escáner, exploit, e incluso cada payload está disponible como un módulo.
  • Armitage existe como cliente y servidor que permite la comunicación / colaboración con el equipo comprometido.
  • En la versión “cliente” Armitage está disponible para Windows, MacOS X y Linux. Armitage no requiere una copia local del Metasploit para conectarse al servidor de un equipo.
  • Armitage puede cómo interactuar con shell y con sesiones de Windows “meterpreter”.
  • Meterpreter: es un agente avanzado que pone a su disposición muchas funcionalidades para post-explotación. Armitage está construido para sacar provecho de meterpreter.

 

3.- Pentesting: administración de “Ataques”

  • Armitage organiza las capacidades de metasploit a través del proceso de hacking.
  • Hay características para descubrimiento, acceso, post-explotación, y maniobra.
  • Armitage visualiza las bases de datos de los objetivos. En cualquier momento es posible saber con cual hosts se está trabajando, con y donde tienes sesiones.
  • Haciendo clic en el menú se podrán escalar privilegios, volcar hashes de passwords a una base de datos local de credenciales, navegar el sistema como si estuvieras en local, y lanzar consolas de comandos.

 

4.- Kali Linux

Kali Linux viene con Metasploit Framework instalado. Esta es una buena opción si se quiere poner en marcha con Armitage rápidamente.

Instrucciones de instalación

  1. Abra un terminal
  2. Inicie la base de datos: service postgresql start
  3. Inicialice la base de datos: service metasploit start
  4. Detenga el servicio de Metasploit: service metasploit stop
  5. Instalar / Actualizar Armitage: apt-get update ; apt-get install Armitage
  6. Utilice Java 1.7 por defecto (32 bits Kali): update-java-alternatives –jre -s java-1.7.0-openjdk-i386
  7. Utilice Java 1.7 por defecto (64 bits Kali): update-java-alternatives –jre -s java-1.7.0-openjdk-amd64

 

5-. Importar Host

Para añadir Host a Metasploit, debemos importarlos. En Hosts -> Import Hosts, este menú acepta los siguientes tipos de ficheros:

  • Nmap XML
  • OpenVAS Report
  • Qualys Asset XML
  • Qualys Scan XML
  • Retina XML
  • Podemos manualmente añadir Host con Hosts -> Add Hosts…

6.- Nmap Scans

Es posible lanzar un escanedo con Nmap desde Armitage y automáticamente este importará los resultados. En Hosts -> Nmap Scan. Existen bastantes opciones de escaneo.

Opcionalmente es posible teclear db_Nmap en la consola y lanzar el escaneo con las opciones que se desee.

Nmap, no pivota a través de los host , eso debemos hacerlo nosotros.

 

7.- MSF Scans

Armitage agrupa varios tipos de escaneo de Metasploit en una característica llamada MSF Scans. Esta función buscará un “puñado” de puertos abiertos. A continuación, enumera varios servicios comunes utilizando módulos auxiliares de Metasploit diseñadas para tal propósito.

Es posible resaltar uno o varios hosts, hacer clic en ellos y podemos iniciar el escaneo. También se puede ir a Hosts ->Scans de MSF para lanzarlo.

 

8.- Explotación

Remote Exploits

  • Antes de comenzar un “ataque” , es necesario seleccionar las herramientas adecuadas. Armitage facilita este proceso:  Use Attacks -> Find Attacks para generar una lista personalizada de ataques para cada Host.
  • Para atacar un host, clic derecho y luego desplazarse a Attack, y elegir el exploit que se desee. Para esto, se debe primero seleccionar el sistema operativo del Host (no es lo mismo descubrir un SO linux, xp, vista, ocho, server, etc.)
  • Es posible usar Armitage -> Set Exploit Rank para cambiar el mínimo de exploit a mostrar.
  • Opcionalmente, si se prefiere ver que host son vulnerables a un tipo de exploit , es posible navegar y buscar el exploit en el módulo de navegación.
  • Botón derecho del mouse en el área de módulos. Seleccionamos Relevant Targets. Armitage creará un espacio de trabajo dinámico que mostrará todos los host susceptibles de ser atacados con ese exploit. Al hacer doble clic sobre ellos se comenzará el ataque a todos.

 

¿Qué exploit utilizar?

  • Algunos exploits en Metasploit implementan una función de chequeo. Esta función verificará con el host si es válido el exploit. Armitage, puede usar esta función para chequearlos y elegir aquellos que probablemente servirán de entre todos.
  • Clic sobre el menú “Check exploits”, para probarlos en vez de usar cada uno de ellos. Una vez que han sido probados, al presionar Ctrl F y buscar los vulnerables. Esto permitirá elegir el exploit correcto.

 

Explotación Automática

  • En el caso de que el uso de un exploit de forma manual fallara, es posible usar la opción Hail Mary.
  • Attacks -> Hail Mary lanzará esta opción . La característica Hail Mary de Armitage feature es un pequeño db_autopwn. Este encuentra exploits relevantes que se pueden cargar , los filtra y luego los lanza en un optimizado orden.
  • Esta característica no encontrará posiblemente una shell , pero es una buena opción si no existen otros exploits podemos utilizar.