Armitage pruebas

52
Hack Ético

Transcript of Armitage pruebas

Page 1: Armitage pruebas

Hack Ético

Page 2: Armitage pruebas

Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve

para visualizar gráficamente tus objetivos, el mismo programa te recomienda que

exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se

nos olvida o no sabemos), desde el mismo Armitage podemos iniciar un análisis con

Nmap, e incluso se puede usar el módulo de Brute Force para sacar

username/password.

El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad

que saben hacking, pero no el uso de Metasploit a fondo. Si desean aprender las

características avanzadas de Metasploit, Armitage será de gran ayuda.

Page 3: Armitage pruebas
Page 4: Armitage pruebas

Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay características para

descubrimiento, acceso, post-explotación, y maniobra.

Para descubrimiento, Armitage expone varias de las capacidades de gestión de hosts de Metasploit. Puede importar

objetivos y lanzar escaneos para llenar una base de objetivos. Armitage también visualiza la base de datos de

objetivos. usted sabrá con cual hosts estas trabajando, con y donde tienes sesiones.

Armitage ayuda con explotación remota proporcionando características para recomendar exploits automáticamente o

incluso ejecutar chequeos activos para que sepas cuales exploits funcionarán. Si estas opciones fallan, puedes usar el

método de "Ave María" y desatar un db_autopwn inteligente de armitage contra tu objetivo.

Una vez estás dentro, Armitage provee muchas herramientas post-explotación basadas en las capacidades de el

agente meterpreter.

Page 5: Armitage pruebas

Con el clic de un menú podrás escalar privilegios, volcar hashes de passwords a

una base de datos local de credenciales, navegar el sistema como si fueras local, y

lanzar consolas de comandos.

Page 6: Armitage pruebas
Page 7: Armitage pruebas
Page 8: Armitage pruebas

Finalmente, Armitage ayuda en el proceso de creación de pivotes, una capacidad

que le permite usar hosts comprometidos como una plataforma para atacar otros

hosts y seguir investigando la red objetivo. Armitage incluso expone el módulo

SOCKS proxy de metasploit, el cual permite que herramientas externas tomen

ventajas de estos pivotes. Con estas herramientas, podemos explorar más y

maniobrar a través de la red.

Page 9: Armitage pruebas

Si el exploit tiene éxito, tienes una sesión en el host. Armitage sabe como

interactuar con shell y con sesiones de Windows meterpreter.

Meterpreter es un agente de avanzada que pone a su disposición muchas

funcionalidades para post-explotación. Armitage está construido para sacar

provecho de meterpreter.

"El curso <Metasploit Unleashed> mantenido por el equipo de Offensive Security

es excelente, y se recomienda verlo

http://www.offensive-security.com/metasploit-unleashed/Armitage

Page 10: Armitage pruebas

Armitage es instalado con el paquete completo de Metasploit. Éste tiene todos los prerrequisitos

necesarios incluyendo:

*Java

*Metasploit

* Una base de datos y la información para conectar a ella

Asegúrate de usar la versión oficial de Oracle Java. Este proyecto no soporta otros entornos

Java.

Si quieres la ultima versión de Metasploit Framework, mantenlo actualizado usando

regularmente el comado msfupdate.

Page 11: Armitage pruebas

Finalmente, debes tener una Base de datos para conectar Metasploit. Armitage

necesita que conozcas el usuario, contraseña, nombre del host y base de datos antes de

conectar.

Se recomienda altamente usar PostgreSQL en vez de MySQL. Hay un problema sin

resolver en Metasploit que causa que las bases de datos MYSQL se rompan cuando

Metasploit elige cambiar un esquema de la base de datos. El equipo Metasploit

también prueba con PostgreSQL. Los instaladores de Metasploit en su versión

completa tanto en Windows como en Linux se encargan de configurar PostgreSQL

para ti.

Page 12: Armitage pruebas

BackBox ya lo trae instalado para ejecutar escribe armitage

Para instalar armitage en linux:

1. Comprobar que tiene privilegios de root

2. Descargar e instalar Metasploit framework desde www.metasploit.com

3. Despúes de la instalación, ejecutar /opt/framework/app/msfupdate para actualizar

Metasploit

4. Instalar un visor VNC (ejemplo: apt-get install vncviewer )

5. Para lanzar Armitage: sudo armitage

Page 13: Armitage pruebas

Clic en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La

configuración de la base de datos instalada de Metasploit ya están configurados.

No es necesario cambiar la secuencia de conexión a la DB.

Armitage recoge las configuraciones de la DB de Metasploit desde su instalación

completa. Si has cambiado la secuencia de conexión a la base de datos antes de

leer esta documentación, hay posibilidad de que Armitage la haya guardado.

Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal

para restaurar la secuencia de conexión a la base de datos por defecto.

Page 14: Armitage pruebas

Clic en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La

configuración de la base de datos instalada de Metasploit ya están configurados.

No es necesario cambiar la secuencia de conexión a la DB.

Armitage recoge las configuraciones de la DB de Metasploit desde su instalación

completa. Si has cambiado la secuencia de conexión a la base de datos antes de

leer esta documentación, hay posibilidad de que Armitage la haya guardado.

Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal

para restaurar la secuencia de conexión a la base de datos por defecto.

Page 15: Armitage pruebas

En una terminal escribimos lo siguiente de acuerdo a la siguiente imagen

Page 16: Armitage pruebas
Page 17: Armitage pruebas

Posteriormente se ejecutara Armitage como se muestra

Page 18: Armitage pruebas
Page 19: Armitage pruebas

Kali Linux viene con Metasploit Framework instalado. Esta es una buena opción si se quiere poner en marcha con Armitage

rápidamente.

Instrucciones de instalación (hace ha de hacerse la primera vez)

Abra un terminal

Inicie la base de datos: service postgresql start

Inicialice la base de datos: service metasploit start

Detenga el servicio de Metasploit: service metasploit stop

Instalar / Actualizar Armitage: apt-get update ; apt-get install Armitage

Utilice Java 1.7 por defecto (32 bits Kali): update-java-alternatives –jre -s java-1.7.0-openjdk-i386

Utilice Java 1.7 por defecto (64 bits Kali): update-java-alternatives –jre -s java-1.7.0-openjdk-amd64

Page 20: Armitage pruebas

Nota

Nos conectaremos a la base de datos para poder usar Armitage

msfrpcd -f -U msf -P test -t Basic

Abre una terminal y escribe Armitage para iniciar Armitage.

host: 127.0.0.1

Port: 55553

User: msf

Pass: test

Clic en el botón Connect para lanzar Metasploit y conectar a el.

Page 21: Armitage pruebas
Page 22: Armitage pruebas
Page 23: Armitage pruebas
Page 24: Armitage pruebas

La máquina virtual Metasploitable es una versión de Ubuntu Linux intencionalmente

vulnerable diseñada para probar herramientas de seguridad y demostrar vulnerabilidades

comunes. La versión de esta máquina virtual se encuentra disponible para la descarga en:

https://information.rapid7.com/metasploitable-download.html

Y contiene muchas vulnerabilidades. Esta máquina virtual es compatible con VMWare,

VirtualBox, y otras plataformas de virtualización comunes. De manera predeterminada, las

interfaces de red de Metasploitable se encuentran atadas a los adaptadores de red NAT y Host-

only, y la imagen no debe exponerse a una red hostil. En la actualidad hace falta documentación

sobre servicios web y fallas de aplicaciones web, así como las vulnerabilidades que permiten a un

usuario local escalar a privilegios de root.

Page 25: Armitage pruebas

Tendremos que bajar Metasploitable - Virtual Machine to Test Metasploit

https://information.rapid7.com/metasploitable-download.html

Page 26: Armitage pruebas

Posteriormente descomprimimos la imagen y la copiamos a nuestro directorio

donde se encuentran nuestras maquinas virtuales como se muestra en la siguiente

imagen.

Page 27: Armitage pruebas
Page 28: Armitage pruebas

La iniciamos

Después de arrancar la máquina virtual, inicie sesión en la consola con el usuario

msfadmin y contraseña msfadmin. Desde la shell, ejecute el comando ifconfig para

identificar la dirección IP.

Page 29: Armitage pruebas
Page 30: Armitage pruebas
Page 31: Armitage pruebas
Page 32: Armitage pruebas
Page 33: Armitage pruebas

Posteriormente una vez en armitage lanzaremos un intense scan como se muestra

en la siguiente figura

Page 34: Armitage pruebas
Page 35: Armitage pruebas

Si lo viéramos echo con Metasploit y la consola de comando seria de la siguiente

forma

Page 36: Armitage pruebas
Page 37: Armitage pruebas
Page 38: Armitage pruebas
Page 39: Armitage pruebas

En el menú de ataques seleccionaremos la opción de encontrar ataques

Page 40: Armitage pruebas
Page 41: Armitage pruebas

En el menú de ataques seleccionaremos la opción de ave maria

Page 42: Armitage pruebas
Page 43: Armitage pruebas

Posteriormente después de identificar a la maquina y haber testeado de forma

automática que exploits podemos ejecutar la maquina de la victima aparecerá de

la siguiente forma

Page 44: Armitage pruebas
Page 45: Armitage pruebas

Una vez que tienes acceso a la maquina en cuestión podemos ejecutar un

hashdump como se muestra en la siguiente figura

Page 46: Armitage pruebas
Page 47: Armitage pruebas
Page 48: Armitage pruebas

También podemos desplazarnos en la ventana de comando de msf y ver las

sesiones activas

Page 49: Armitage pruebas
Page 50: Armitage pruebas
Page 51: Armitage pruebas

Podemos ejecutar una Shell en mi caso la Shell 6

Ejecutamos los siguientes comandos en la Shell

ls para ver los directorios

pwd para ver donde estamos

cd home

ls

Mkdir HACKEANDO para crear una carpeta con nombre HACKEANDO

Page 52: Armitage pruebas