Armitage Exploitation - Post Exploitation
Primero que nada.. ¿Qué es armitage?
Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armitage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.
El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad que saben hacking, pero no el uso de Metasploit a fondo. Si desean aprender las características avanzadas de Metasploit, Armitage será de gran ayuda.
Administración de Ciber Ataques
Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay características para descubrimiento, acceso, post-explotación, y maniobra.
Para descubrimiento, Armitage expone varias de las capacidades de gestion de hosts de Metasploit. Puede importar objetivos y lanzar escaneos para llenar una base de objetivos. Armitage también visualiza la base de datos de objetivos. usted sabrá con cual hosts ests trabajando, con y donde tienes sesiones.
Armitage ayuda con explotación remota proporcionando características para recomendar exploits automáticamente o incluso ejecutar chequeos activos para que sepas cuales exploits funcionarán. Si estas opciones fallan, puedes usar el método de "Ave María" y desatar un db_autopwn inteligente de armitage contra tu objetivo.
Una vez estás dentro, Armitage provee muchas herramientas post-explotación basadas en las capacidades de el agente meterpreter.
Con el click de un menu podrás escalar privilegios, volcar hashes de passwords a una base de datos local de credenciales, navegar el sistema como si fueras local, y lanzar consolas de comandos.
Finalmente, Armitage ayuda en el proceso de creación de pivotes, una capacidad que le permite usar hosts comprometidos como una plataforma para atacar otros hosts y seguir investigando la red objetivo. Armitage incluso expone el módulo SOCKS proxy de metasploit, el cual permite que herramientas externas tomen ventajas de estos pivotes.Con estas herramientas, usted puede explorar más y maniobrar a través de la red.
Vocabulario necesario
Usar Armitage, ayudaría entender Metasploit.Aqui hay algunas cosas que absolutamente deberías conocer antes de continuar:
Metasploit es una aplicación manejada por consola.Cualquier cosa que hagas en armitage es traducido a un comando que metasploit entienda. Puede pasar por alto Armitage y tipear comandos tu mismo (mas tardé veremos eso). Si estás perdido en la consola escribe help y pulsa enter.
Metasploit presenta sus capacidades como modulos. Cada escáner, exploit, e in cluso cada payload está disponible como un módulo. si estas escaneando un host, usas un módulo auxiliar. Antes de lanzar un módulo debes ajustar una o más variables para configurar el módulo. El proceso de explotación es similar. Para lanzar un exploit debes escoger un módulo exploit, ajustar una o más variables y lanzarlo. Armitage apunta a hacer este proceso más fácil para ti.
Si el exploit tiene exito, tienes una sesión en el host. Armitage sabe como interactuar con shell y con sesiones de Windows meterpreter.
Meterpreter es un agente de avanzada que pone a su disposición muchas funcionalidades para post-explotación.Armitage está construido para sacar provecho de meterpreter. (lo de trabajo con meterpreter lo veremos después)
"El curso <Metasploit Unleashed> mantenido por el equipo de Offensive Security es excelente, y se recomienda verlo antes de continuar" Link http://www.fastandeasyhacking.com/manual
2.Primeros pasos
2.1 Prerequisitos
Armitage es instalado con el paquete completo de Metasploit 3.7.0. Éste tiene todos los prerequisitos necesarios incluyendo:
*Java 1.6.0+
*Metasploit 3.7.0+
* Una base de datos y la información para conectar a ella
Asegurate de usar la versión oficial de Oracle Java. Este proyecto no soporta otros entornos Java.
Si quieres la ultima versión de Metasploit Framework. Armitage es probado con la última versión de metasploit, asi que no se garantiza que funcione bien con versiones viejas. Usa subversion para obtener la última versión de Metasploit y mantenlo actualizado usando regularmente el comado msfupdate.
Finalmente, debes tener una Base de datos para conectar Metasploit. Armitage necesita que conozcas el usuario, contraseña, nombre del host y base de datos antes de conectar.
" Yo recomiendo altamente usar PostgreSQL en vez de MySQL. Hay un problema sin resolver en Metasploit que causa que las bases de datos MYSQL se rompan cuando Metasploit elige cambiar un esquema de la base de datos. El equipo Metasploit también prueba con Postgres. Los instaladores de Metasploit en su versión completa tanto en Windows como en Linux se encargan de configurar Postgres para ti.
Primeros Pasos: Linux
(backtrack 5 ya lo trae instalado para ejecutar escribe armitage)
Para instalar armitage en linux:
1-Comprobar que tiene privilegios de root
2-Descargar e instalar Metasploit framework desde www.metasploit.com
3-despúes de la instalación, ejecutar /opt/framework/app/msfupdate para actualizar Metasploit
4-Instalar un visor VNC (ejemplo: apt-get install vncviewer )
Para lanzar Armitage:
sudo armitage
Click en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La configuración de la base de datos instalada de Metasploit ya están configurados. No es necesario cambiar la secuencia de conexion a la DB.
[Armitage recoge las configuraciones de la DB de Metasploit desde su instalación completa. Si has cambiado la secuencia de conexión a la base de datos antes de leer esta documentación, hay posibilidad de que Armitage la haya guardado. Adivina que, Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal para restaurar la secuencia de conexión a la base de datos por defecto.
primeros pasos: Backtrack Linux
Backtrack Linux 5 incluye Metasploit y Armitage listos para usar.
Necesitas iniciar mysql para eso
/etc/init./mysql start
Nos conectaremos a la base de datos para poder usar Armitage -->
msfrpcd -f -U msf -P test -t Basic
Abre una terminal y escribe armitage para iniciar Armitage.
host: 127.0.0.1
Port: 55553
User: msf
Pass: test
Click en el botón Connect para lanzar Metasploit y conectar a el.
Si quieres usar Armitage Backtrack Linux es la manera más fácil para empezar
vista general
La interfaz de armitage cuenta con tres paneles principales: módulos, objetivos y pestañas. puedes redimensionar los paneles haciendo click en el area entre ellos.
Un computador rojo con rayos eléctricos alrededor indica un host comprometido. Puedes darle click derecho para usar cualquier sesión obtenida.
Una flecha direccional indica un pivote de un host a otro. Esto le permite a Metasploit encaminar escaneos y ataques a través de hosts intermediarios.Una línea verde brillante indica que la comunicación con el pivote está en uso.
Puedes clickear un host para seleccionarlo. Se pueden seleccionar varios host al tiempo clickeando y arrastrando para crear una selección rectangular sobre los hosts deseados. Cuando sea posible, Armitage tratará de aplicar una acción (por ejemplo lanzar un exploit) a todos los hosts seleccionados.
Click derecho a un host para mostrar un menu con las opciones disponibles, el menú adjunto mostrará ataques y opciones de logueo, menus para sesiones existentes, y opciones para editar la información del host.
Pequeño tutorial:
Lanzamiento de Armitage en BackTrack
Starting Metasploit RPC Server
Connecting to Metasploit RPC Server
Interfaz Trafica de Armitage
INFORMATION GATHERING:
La
recopilación de información es el componente más importante de
cualquier Prueba de Penetracion, porque sin la información necesaria no
hay manera de seguir adelante con el trabajo. Armitage proporciona
funciones para la enumeración de la información, aprovechando el Nmap y
el scaneo con los módulos de Metasploit. Las tres principales
características de escaneo son nmap, msfscan y la enumeración de dns.
Msfscan
se compone de un haz de los módulos Metasploit Auxiliary Scanning, el
análisis se ejecutará independientemente de la disponibilidad de la
máquina. Por lo tanto, para una exploración más eficiente, sería mejor
correr arp o ping scan utilizando nmap antes de ejecutar msfscan.
Los
resultados devueltos por Armitage se almacena en su base de datos, esto
es muy útil para revisar esta información en otras etapas de la Prueba
de Penetracion. Armitage también permite importar los resultados del
análisis de otras herramientas como Nessus o Nmap en su base de datos,
dando al usuario la flexibilidad necesaria para incluir los resultados
de otras herramientas.
Lista de Scan's
Lista de Nmap Scan's
Scanear rangos con Nmap
Ejecutando Nmap Scan
Resultados Nmap Scan
EXPLOITATION:
Armitage
ha hecho el proceso de explotación como un juego con tan solo hacer
unos clic's, al hacer clic en "Find Attack" Armitage muestra la lista de
exploits basados en los puertos abiertos que se encontraron al
momento de realizar el Nmap Scan.
Podemos
lanzar el exploit respectivo con sólo hacer clic en él y seguir
haciendo clic en "Launch". Todas las variables requeridas para
Metasploit para lanzar el exploit se rellena automáticamente por
Armitage. La mayoría de las veces, la configuración predeterminada de
Armitage será suficiente para la mayoría de los exploits.
Una vez que se crea la session meterpreter, la interfaz gráfica de la máquina (victima) se vuelve rojo (con rayos).
Una
función interesante es el "Hail Mary", esta función pondrá en marcha
todos los exploits preseleccionados con el host de forma automática.
Find Attack en los Host's
Attack Complete
Hail Mary Attack
Ejecutando Hail Mary Attack
Opciones para el Lanzamiento del Exploit
Ejecución del Exploit con Metasploit con variables de Mapeado
Host Explotado - Session Meterpreter Obtenido
POST - EXPLOITATION:
La
mejor parte de Armitage es la capacidad de ejecutar todos los procesos
de Post-Explotacion con tan solo ejecutar unos simples clic's.
La lista de funciones disponibles son:
- Dump hash
- Privilege Escalation
- Exploring the file system
- Setup Pivot attack
- Doing information through pivot machine
Host Explotado: 192.168.1.20
Opciones de Post-Explotacion: Access
Opciones de Post-Explotacion: Interact
Opciones de Post-Explotacion: Explore
Opciones de Post-Explotacion: Pivoting
Opciones de Post-Explotacion: Dump Hash
Dumping Hash
Ver los elementos guardados en la Base de Datos
Hash del Host Explotado
Opciones de Post-Explotacion: ARP Scan
Resultados ARP Scan
Con
estos pasos de Introducción, Information Gathering, Exploitation y
Post-Exploitation, habremos realizado con exito nuestro trabajo de
auditoria y pruebas de penetracion hacia un objetivo especifico.
Armitage
ofrece muchas mas opciones que se pueden utilizar dependiendo de los
modulos y servidores que se pueda encontrar en el sistema de nuestra
victima.
Aqui les dejo el enlace a un video de como usarlo en kali linux, no olvides regalarme visitar mis demás redes sociales.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.