Armitage a Fondo
-
Upload
diegonobile -
Category
Documents
-
view
12 -
download
0
description
Transcript of Armitage a Fondo
-
ARMITAGE A FONDO. Manual de Armitage en Espaol
-
Penetrating Testing
Contenido
1.- QUE ES ARMITAGE 4
1.1- Administracin de Ataques. Pentesting. 4
1.3.- Vocabulario 6
2. Primeros pasos 7
2.1 Requerimientos 7
2.2.- Kali Linux 7
2.3.- BackTrack Linux 8
2.4.- Linux 9
2.5.- Windows 10
2.6.- Manual de instalacin 10
2.7.- Actualizacin de Metasploit 10
2.8.- Solucin de problemas.Ayuda 11
2.9.- Conexin rpida 11
3. Interfaz de usuario Informacin 11
3.1 Informacin general 11
-
3.2 Mdulos 12
3.3.- Interface Grfica 12
3.4.- Vista de objetivos. 14
3.5.- Fichas. 14
3.6 Consolas 15
3.7.- Registros. Logs. 16
3.8.- Exportacin de datos 16
4. Administracin del Host 16
4.1 Administracin de host 16
4.2 Espacios de trabajo dinmicos 16
4.3 Importar Host 18
4.4 Nmap Scans 18
4.5 de MSF Scans 19
4.6 Enumeracin DNS 19
4.7 Mantenimiento de bases de datos 19
5. Exploitation 19
5.1 Remote Exploits 19
5.2 Que exploit utilizo? 20
-
5.3 Ejecutando los Exploits 20
5.4 Explotacin Automatica 21
5.5 Exploits desde el lado del Cliente 21
5.6 Client-side Exploits and Payloads 22
5.7 Cargadores Payload. 23
5.8 Creacin de Payload 23
6. Post Exploitation 24
6.1 Managing Sessions 24
6.2 Privilege Escalation 25
6.3 Robando Tokens 25
6.4 Paso de sesin- 25
6.5 File Browser 25
6.6 Command Shell 26
6.7 VNC 26
6.8 Capturando pantallazos y fotos a travs de la Webcam del cliente 26
6.9 Gestin de Procesos y contrasea de acceso 26
6.10 Mdulos de Post-explotacin. 27
7. Maniobras 27
-
7.1 Pivotar. 27
7.2 Scaneo y Herramientas Externas 27
7.3 Password Hashes 28
7.4 Traspansando el Hash 28
7.5 Uso de credenciales. 28
7.6 Acceso por contrasea. Fuerza Bruta. 29
8. Trabajando en equipo con Metasploit. Server 29
8.1 Conexiones remotas. 29
8.2.- Configuracin de Metasploit multi usuario. 29
8.3 Metasploit en multi usario. 30
9. Scripts en Armitage 31
9.1 Cortana 31
9.2 Motores de bsqueda independiente. 32
9.3 Gestin de Scripts 33
9.4 Recursos. 33
ARMITAGE
-
1.- QUE ES ARMITAGE
Armitage es un Administrador Grfico de Ciber Ataques para Metasploit que sirve
para visualizar grficamente tus objetivos. El mismo programa te recomienda que
exploit debes usar. Expone las opciones avanzadas del framework (esas que
comnmente se nos olvida o no sabemos), desde el mismo Armitage podemos
iniciar un anlisis con Nmap, e incluso se puede usar el mdulo de Brute Force
para sacar username/password.
El objetivo de Armitage es hacer que Metasploit sea til para los
profesionales de seguridad que saben de hacking, pero no el uso de
Metasploit a fondo. Si deseamos aprender las caractersticas avanzadas de
Metasploit, Armitage ser de gran ayuda..
-
1.1- Administracin de Ataques. Pentesting.
Armitage organiza las capacidades de metasploit alrededor del proceso de hacking.
Hay caractersticas para descubrimiento, acceso, post-explotacin, y maniobra.
En esta seccin describiremos estas caractersticas a de forma superficial como
introduccin . El resto del manual veremos todas estas capacidades con ms
detalle.
Al tratarse de un espacio de trabajo dinmico, se puede cambiar de objetivo
rpidamente . De esta forma se pueden segmentar miles de host o delimitarlos
como un conjunto de objetivos. Armitage tambin pone en marcha exploraciones y
datos de las importaciones de muchos escneres de seguridad.
Armitage tambin visualiza la base de datos de los objetivos. En cualquier
momento sabr con cual hosts se est trabajando, con y donde tienes sesiones.
-
Armitage ayuda con explotacin remota proporcionando caractersticas para
recomendar exploits
automticamente o incluso ejecutar chequeos activos para que sepas cuales exploits
funcionarn. Si estas opciones fallan, puedes usar el mtodo de Ave Mara y
desatar un db_autopwn inteligente de Armitage contra tu objetivo.
Una vez ests dentro, Armitage provee muchas herramientas post-explotacin
basadas en las capacidades del agente meterpreter.
Haciendo clic en el men se podrn escalar privilegios, volcar hashes de passwords
a una base de datos local de credenciales, navegar el sistema como si estuvieras en
local, y lanzar consolas de comandos.
-
Por ltimo, Armitage ayuda en el proceso de creacin de pivotes, una capacidad que le permite
usar hosts comprometidos como una plataforma para atacar otros hosts y seguir investigando la red
objetivo. Armitage incluso expone el mdulo SOCKS proxy de metasploit, el cual permite que
herramientas externas tomen ventajas de estos pivotes. Con estas herramientas, usted puede
explorar ms y maniobrar a travs de la red.
1.3.- Vocabulario
El uso de Armitage, ayudar a entender a Metasploit. No obstante hay algunas cosas que
absolutamente deberamos conocer antes de continuar:
1. Metasploit es una aplicacin manejada por consola. Cualquier cosa que hagas en Armitage
es traducido a un comando que metasploit entienda. Puede pasar por alto Armitage y teclear
comandos t mismo en la consola de Metasploit (mas tard veremos eso). Si andas perdido
en la consola siempre puedes escribir help y pulsar enter.
2. Metasploit presenta sus capacidades como mdulos. Cada escner, exploit, e incluso cada
payload est disponible como un mdulo. Si ests escaneando un host ests por ejemplo
usando un mdulo auxiliar. Antes de lanzar un mdulo debes ajustar una o ms variables
para configurar el mdulo. El proceso de explotacin es similar. Para lanzar un exploit debes
escoger un mdulo exploit, ajustar una o ms variables y lanzarlo. Armitage hace que este
proceso sea para ti.
3. Si el exploit tiene xito, tendrs una sesin abierta en el host. Armitage sabe cmo
interactuar con shell y con sesiones de Windows meterpreter.
4. Meterpreter es un agente avanzado que pone a su disposicin muchas funcionalidades para
post-explotacin. Armitage est construido para sacar provecho de meterpreter. (Esto lo
veremos ms adelante)
El curso mantenido por el equipo de Offensive Security es excelente y se
recomienda verlo antes de continuar Link
http://www.fastandeasyhacking.com/manual
2. Primeros pasos
-
2.1 Requerimientos
Armitage existe como cliente y servidor que permite la comunicacin / colaboracin con el equipo
comprometido. El paquete de cliente Armitage est disponible para Windows, MacOS X y
Linux. Armitage no requiere una copia local del Metasploit Framework para conectarse a un
servidor de equipo .
Requisitos de Armitage:
Metasploit Framework and its dependencies.
PostgreSQL Database
Nmap
Oracles Java 1.7
Para instalar de forma rpida todas las dependencias, tenemos algunas opciones:
Usar una distribucin diseada para Pentesting como Kali Linux or Pentoo Linux o Bugtraq
Estas distribuciones vienen ya con Metasploit y las dependencias necesarias instaladas.
Usar MSF Installer Script creado por DarkOperator.
Esta opcin configurar un entorno que usa Git para las actualizaciones.
Utilice el instalador oficial proporcionada por Rapid7.
Esta opcin requiere que se registre con Rapid7 para obtener actualizaciones.
2.2.- Kali Linux
Kali Linux viene con Metasploit Framework instalado. Esta es una buena opcin si
se quiere poner en marcha con Armitage rpidamente.
2.2.1.- Instrucciones de instalacin (hace ha de hacerse la primera vez!)
1. Abra un terminal
2. Inicie la base de datos: service postgresql start
3. Inicialice la base de datos: service metasploit start
4. Detenga el servicio de Metasploit: service metasploit stop
5. Instalar / Actualizar Armitage: apt-get update ; apt-get install
Armitage
-
6. Utilice Java 1.7 por defecto (32 bits Kali): update-java-alternatives
jre -s java-1.7.0-openjdk-i386
7. Utilice Java 1.7 por defecto (64 bits Kali): update-java-alternatives
jre -s java-1.7.0-openjdk-amd64
2.2.2.- Iniciar Armitage
1. Abrimos un terminal
2. Iniciamos la base de datos PostgreSQL: service postgres start
(Esto no ocurre automticamente en Kali linux. En bugtraq a travs del
men de aplicaciones. )
3. cd /path/to/Armitage ( no necesario)
4. ./Armitage
Ejecutar todo como root , de lo contrario dar error.
2.2.3.- Cmo actualizar Metasploit
-
1. Abrimos un terminal ( root) y tecleamos
2. msfupdate
3. service metasploit start
4. service metasploit stop
2.3.- BackTrack Linux
BackTrack Linux ya no es un entorno soportado por Armitage. Mejor utilizar Kali Linux o Bugtraq
Si desea seguir utilizando BackTrack Linux, debe desinstalar el Metasploit Framework e instale las
ltimas dependencias. Debido a cambios de dependencias en el marco, el entorno de BackTrack
Linux no va a funcionar si actualiza Metasploit.
Para desinstalar el Metasploit Framework:
cd / opt / Metasploit
. / uninstall
No obstante, la versin 5 si lo incluye
Backtrack Linux 5 incluye Metasploit y Armitage listos para usar.
Necesitas iniciar mysql para eso/etc/init./mysql start
Nos conectaremos a la base de datos para poder usar Armitage >
msfrpcd -f -U msf -P test -t Basic
-
Abre una terminal y escribe Armitage para iniciar Armitage.
host: 127.0.0.1
Port: 55553
User: msf
Pass: test
Click en el botn Connect para lanzar Metasploit y conectar a el.
Si quieres usar Armitage Backtrack Linux es la manera ms fcil para empezar. En este caso mejor
pasa a Kali linux
2.4.- Linux
1. Instale el Metasploit Framework y sus dependencias
2. Extraiga Armitage
3. Cambie a la carpeta que ha instalado en Armitage
4. Utilice. / Armitage para iniciar Armitage
2.5.- Windows
Windows no es un entorno soportado para ejecutar Armitage con Metasploit Framework. Puede
conectar Armitage en Windows a travs de un servidor alojado en Linux ( Virtualizacin)
2.6.- Manual de instalacin
-
Si decide configurar el Metasploit Framework y sus dependencias a mano, aqu le
mostramos algunos requisitos que han de cumplirse:
Se necesita una base de datos PostgreSQL. Ninguna otra base de datos es
compatible.
msfrpcd debe estar en $ PATH
$ MSF_DATABASE_CONFIG debe apuntar a un archivo YAML
$ MSF_DATABASE_CONFIG debe estar disponible para msfrpcd y
Armitage
Se requiere la gema ruby msgpack (exploit).
Si necesita ayuda puede mirar en :
MSF Script Darkoperator Instalador (MacOS X, Ubuntu y Debian)
Configuracin de un entorno de desarrollo de Metasploit
^ estas instrucciones que apuntan a otra serie de instrucciones para
configurar la base de datos. Probablemente estn bien, pero no utilizan el
archivo YAML suministrado. Se utilizan una gran cantidad de caractersticas
YAML que Armitage no puede analizar o entender. Utilice la muestra que
proporciona en su lugar.
2.7.- Actualizacin de Metasploit
Al ejecutar msfupdate , es posible que se rompa la relacin entre Metasploit y
Armitage ( ocurre bastante ). El equipo de Metasploit es cauteloso acerca de lo que
se compromete en el repositorio git primario y son extremadamente sensibles a los
informes de error. Dicho esto, las cosas an as se rompen de vez en cuando. A
veces, el marco cambia de una manera tan brutal que no es compatible hasta que se
actualizo Armitage.
Si ejecuta msfupdate y Armitage deja de funcionar, usted tiene algunas opciones.
1) Puede ejecutar msfupdate ms tarde y esperar que el problema se
arregle. Muchas veces esto es una estrategia vlida.
-
2) Usted puede degradar Metasploit a la ltima revisin que ha
comprobado que funciona. Echa un vistazo al listado de cambios del
archivo para la ltima versin de desarrollo probado de Armitage. El
nmero de revisin se encuentra al lado de la fecha de lanzamiento.
Para degradar Metasploit:
cd /path/to/metasploit/msf3
source ../scripts/setenv.sh
git pull
git checkout [commit id]
bundle install
3) Vuelva a instalar Metasploit usando el instalador proporcionado por
Rapid7. El instalador Metasploit incluye la ltima versin estable de
Metasploit. Por lo general, esta versin es muy estable.
Si usted se est preparando para usar Armitage y Metasploit en algn sitio
importante , no ejecute msfupdate . De esta forma se asegura que le
funcionar. Como dice el dicho, ms vale lo malo conocido que lo bueno por
conocer, o ms vale pjaro en mano que cientos volando.
En caso de duda, ir con la opcin (2) o (3).
2.8.- Solucin de problemas. Ayuda
Si usted est teniendo problemas para conectarse a Armitage Metasploit, haga clic en la Ayuda
de botn para obtener consejos de solucin de problemas. Este botn le llevar a la Gua de
solucin de problemas de inicio de Armitage .
2.9.- Conexin rpida
-
Si desea conectar rpidamente Armitage a un servidor de Metasploit sin hacer un
escaneo, o bien utilizarlo de modo grfico, utilice la opcin cliente para
especificar un archivo con los detalles de la conexin.
java-jar Armitage.jar connect.prop cliente
He aqu un ejemplo de archivo connect.prop:
host = 192.168.0.123
port = 55553
user = Paco
pass = Pacopaco
Si lo que queremos es administrar varios servidores con Armitage/Metasploit,
podemos considerar el crear un acceso directo en el escritorio con opcin cliente y
as con propiedades diferentes para cada servidor.
3. Interfaz de usuario Informacin
3.1 Informacin general
La interfaz de usuario Armitage tiene tres paneles principales: mdulos, objetivos,
y las fichas. Puede hacer clic en el rea entre estos paneles para cambiar el tamao
a tu gusto.
-
3.2 Mdulos
El navegador de mdulos le permite lanzar un mdulo auxiliar de Metasploit,
lanzar un exploit, generar una carga til ( payload ) y ejecutar un mdulo de post-
explotacin. Haga clic en el rbol para encontrar el mdulo deseado. Haga doble
clic en el mdulo para abrir un dilogo de lanzamiento del mdulo.
Armitage configurar el mdulo para funcionar en contra de los hosts
seleccionados. Esto funciona para los mdulos auxiliares, exploits, y mdulos de
correos.
Ejecucin de un mismo mdulo contra mltiples hosts es una de las
grandes ventajas de Armitage.
En la consola de Metasploit, se deben configurar y poner en marcha
cada exploit y colocar mdulos para cada host que est trabajando.
Esta es una de las ventajas de Armitage que se pueden lanzar
contra varios.
-
Tambin podemos hacer bsquedas en los mdulos . Haga clic en la casilla de
bsqueda de abajo del rbol, escriba una expresin comodn (por ejemplo, ssh_ *, o
ms08 ), y pulse Enter. El rbol de mdulos mostrar los resultados de la
bsqueda. Desactive la casilla de bsqueda y pulse Enter para restaurar el
navegador mdulo a su estado original.
3.3.- Interface Grfica
La interfaz de Armitage cuenta con tres paneles principales: mdulos, objetivos y pestaas. puedes
redimensionar los paneles haciendo click en el area entre ellos.
Un computador en rojo con ese tipo de nube alrededor, indica un host comprometido. Puedes
hacer clic derecho para usar cualquier sesin obtenida.
-
Una flecha direccional indica un pivote de un host a otro. Esto le permite a Metasploit encaminar
escaneos y ataques a travs de hosts intermediarios .Una lnea verde brillante indica que la
comunicacin con el pivote est en uso.
Puedes clicar un host para seleccionarlo. Se pueden seleccionar varios host al tiempo clicando y
arrastrando para crear una seleccin rectangular sobre los hosts deseados. Cuando sea posible,
Armitage tratar de aplicar una accin (por ejemplo lanzar un exploit) a todos los hosts
seleccionados.
Clic derecho sobre un host mostrar un men con las opciones disponibles, el men adjunto
mostrar ataques y opciones de logueo, mens para sesiones existentes, y opciones para editar la
informacin del host.
El men Login solo ser posible despus que un escaneo de puertos descubra puertos abiertos y
que se pueden usar. El men Atttack solo ser posible si se han encontrado ataques que se
pueden realizar. Es prioritario ejecutar dentro del men de Armitage la opcin Find attacks. El
men Shell y Meterpreter aparecer cuando exista una sesin en el host seleccionado.
Es posible utilizar el teclado en vez del ratn.Puede configurarse al gusto. Se puede editar en
Armitage -> Preferences.
Ctrl Plus zoom in
Ctrl Minus zoom out
Ctrl 0 Restablecer en zoom
Ctrl A Seleccionar todos los host
Escape Limpiar la seleccin
Ctrl C Organizar los hosts de forma circular
Ctrl S Organizar los hosts de forma lineal
Ctrl H Organizar los hosts de forma jerrquica. Esto ser posible slo
cuando se haya podido pivotar
Ctrl P Exportar los hosts como imagen
Haga clic derecho en el rea de objetivos sin anfitriones seleccionados para configurar el diseo y el
nivel de zoom de la zona de objetivos.
-
3.4.- Vista de objetivos.
Si disponemos de una gran cantidad de hosts, con la vista grfica se hace difcil
trabajar sobre ellos. Para esta situacin Armitage tiene una vista de tabla. Ir
a Armitage -> Definir vista Target -> Vista de tabla para cambiar a este
modo. Armitage se acordar de su preferencia.
Haga clic en cualquiera de las cabeceras de la tabla para ordenar los
anfitriones. Resalte una fila y haga clic en l para abrir un men con opciones para
ese host.
Armitage pondr en negrita la direccin IP de cualquier mquina con las
sesiones. Si un pivote est en uso, Armitage lo remarcar.
3.5.- Fichas.
Armitage abre cada dialogo , consola y tabla en una pestaa debajo del mdulo y
carga los paneles de lo que se est ejecutando. Clic en la x de cada pestaa y podr
cerrarla.
Puedes as mismo hacer clic con el botn derecho y as desplegar una ventana de
dilogo que te permitir capturar la ventana, cerrarlas todas con el mismo nombre.
Puede arrastrar y soltar las pestaas para cambiar su orden.
-
Armitage proporciona varios mtodos abreviados de teclado para hacer su
experiencia de gestin pestaa sea lo ms agradable posible. Utilice:
Ctrl + T para tomar una captura de pantalla de la pestaa activa.
Ctrl + D para cerrar la pestaa activa.
Ctrl + Izquierda y Ctrl + Derecha para cambiar rpidamente las fichas.
Ctrl + W para abrir la pestaa actual en su propia ventana.
3.6 Consolas
La consola de Metasploit, la consola Meterpreter, y la interfaz tienen cada uno su
pestaa o espacio de trabajo. Cada ficha o consola le permite interactuar con
estas interfaces a travs de Armitage.
Con la ficha de la consola podemos hacer un seguimiento del historial de comandos
ejecutados. Use la flecha hacia arriba para desplazarse por los comandos escritos
anteriormente. La flecha hacia abajo se mueve de nuevo a la ltima orden que ha
escrito.
En la consola de Metasploit, utilice la ficha clave para completar los comandos y
parmetros. Esto funciona igual que la consola de Metasploit fuera de Armitage.
Utilice Ctr + para hacer que el tamao de la fuente ms grande de la consola, Ctrl
- para hacerla ms pequea, yCtrl 0 (cero) para restablecerla. Este cambio es
local y slo afecta a la consola actual.
Visita Armitage -> Preferencias para cambiar permanentemente la fuente.
Presione Ctrl F para mostrar un panel que te permite buscar texto dentro de la
consola.
Utilice Ctrl A para seleccionar todo el texto en el bfer de la consola.
Armitage enva un para su uso o un conjuntos de PAYLOAD si hacemos clic en
un mdulo o tecleamos el nombre en la consola.
-
Para abrir una consola vaya a View -> Console o presione Ctrl+N.
En MacOS X y Windows, debe hacer clic en el cuadro de edicin en la
parte inferior de la consola para escribir. Linux no tiene este problema.
Recuerde siempre, la mejor experiencia Armitage est en Linux.
La consola Armitage utiliza distintos colores para llamar su atencin sobre cierta
informacin. Podemos desactivar los colores, ajustar a set the
console.show_colors.boolean preference to false . Podemos editar los colores a
travs de Armitage -> Preferences . Aqu est la paleta de colores de Armitage
por defecto y la preferencia asociado a cada color:
3.7.- Registros. Logs.
Armitage registra toda la consola, shell, y la salida de registro de los eventos para podemos
visualizar como textos. . Armitage organiza estos registros por fecha y host. Los podemos encontrar
en el directorio de Armitage.
Para verlos vamos a View -> Reporting -> Acitivity Logs y abrimos el directorio.
Armitage tambin guarda copias de las capturas y de las fotos tomadas a travs la cmara web en
esta carpeta.
-
Cambie el Armitage.log_everything.boolean clave de preferencia a falso para desactivar
esta funcin.
Edite el Armitage.log_data_here.folder para establecer la carpeta donde Armitage debe
registrar todo lo que deseemos.
3.8.- Exportacin de datos
Armitage y Metasploit comparten una base de datos para el seguimiento de sus
host, los servicios, las vulnerabilidades, credenciales, botines (informacin
cogida) y de las cadenas de datos registrados por los distintos exploits.
Para obtener estos datos, vaya View -> Reporting -> Export Data . Esta opcin
exporta los datos de Metasploit y crear archivos XML fcilmente analizable y
archivos con formato (TSV).
4. Administracin del Host
4.1 Administracin de host
Armitage muestra anfitriones en el grfico y tabla. El icono de host indica la mejor
estimacin sobre el sistema operativo en el host en el momento. Esta informacin
se toma de la base de datos.
Para cambiar el icono del sistema operativo que se muestra para un host,
seleccionamos el host, hacemos clic con el botn derecho y vamos Host ->
Operating System. Elegimos el sistema operativo correcto para el host.
Tambin podemos adjuntar o poner etiquetas a los host. Seleccione el host, haga
clic derecho y vamos a Host -> Set Label... Las etiquetas son las notas
especificadas por el usuario. Las etiquetas son visibles tanto en modo grfico como
en el modo de tabla. Las etiquetas se muestran a todos los miembros del
equipo. Utilice etiquetas para rastrear pequeas notas y coordinar acciones.
-
Para eliminar un host, seleccione el host, haga clic en Host -> Remove
Host. Esto eliminar el host de la base de datos.
4.2 Espacios de trabajo dinmicos
Con esta funcin, Armitage le permite crear vistas en la base de datos de hosts y
cambiar rpidamente entre ellos. Use Workspaces -> Manage para administrar
sus espacios de trabajo dinmicos. Aqu usted puede agregar, editar y eliminar
espacios de trabajo que se creen.
Para crear un nuevo espacio de trabajo dinmico, pulse Add. .. Al pulsarlo nos
aparecer el siguiente dilogo:
Le damos al espacio de trabajo dinmico un nombre. No importa cmo lo
llames. Esta descripcin es personal
Si desea limitar su espacio de trabajo a los hosts de una red determinada, escriba
una descripcin de la red en el campo Hosts. Una descripcin de la red podra ser:
10.10.0.0/16 para mostrar hosts entre 10.10.0.0-10.10.255.255.
-
Para redes mltiples las separaremos con una , (coma ) y un espacio.
Podemos delimitar un poco ms la red. Si escribimos solamente:
192.168.95.0, Armitage asumir las direcciones 192.168.95.0 a 255.
Si escribimos : 192.168.0.0, Armitage asumir las direccin r
192.168.0.0 a 192.168.255.255.
Rellene el campo Ports para incluir hosts con ciertos servicios. Para grupos de
puertos, los pondremos separados mediante una coma y un espacio
Utilice el campo OS para especificar el sistema operativo del equipo . Puede
escribir un nombre parcial, como Windows. Armitage slo incluir las mquinas
cuyos nombre del sistema operativo incluye el nombre parcial.
Este valor no distingue entre maysculas y minsculas. Sistemas operativos
mltiples irn separados con una coma y un espacio.
Utilice el campo Labels ( etiquetas ) para mostrar los hosts con las etiquetas que
hemos definido . Armitage trata cada palabra en una etiqueta independiente. Puede
especificar cualquiera de estas etiquetas aqu. Por ejemplo, si el host 10.10.10.3
tiene la etiqueta corp dc , un espacio de trabajo definido para mostrar dc o
etiquetas corp incluir este host. Separe cada etiqueta con una coma y un espacio.
Seleccione Hosts with sesions slo para incluir slo los hosts con sesiones
abiertas en este espacio de trabajo dinmico.
Puede especificar cualquier combinacin de estos elementos cuando se crea el
espacio de trabajo dinmico.
Cada rea de trabajo tendr un elemento del men Workplaces. Utilice estos
elementos de men para cambiar entre espacios de trabajo. Tambin puede
utilizar desde Ctrl +1 a Ctrl 9 para cambiar entre sus primeros nueve reas de
trabajo. ( similar a las consolas en linux).
-
Use Workspaces -> Show All or Ctrl+Backspace para mostrar todo o para
mostrar toda la base de datos.
Armitage slo mostrar 512 hosts en un momento dado, no importa
cuntos hosts estn en la base de datos. Si usted tiene miles de hosts,
utilice esta funcin para segmentar a sus anfitriones en conjuntos de
objetivos tiles.
4.3 Importar Host
Para aadir Host a Metasploit, debemos importarlos. En Hosts -> Import
Hosts, este men acepta los siguientes tipos de ficheros:
Acunetix XML
Amap Log
Amap Log -m
Appscan XML
Burp Session XML
Foundstone XML
IP360 ASPL
IP360 XML v3
Microsoft Baseline Security Analyzer
Nessus NBE
Nessus XML (v1 and v2)
NetSparker XML
NeXpose Simple XML
NeXpose XML Report
Nmap XML
OpenVAS Report
Qualys Asset XML
Qualys Scan XML
Retina XML
Podemos manualmente aadir Host con Hosts -> Add Hosts
4.4 Nmap Scans
-
Podemos lanzar un escanedo con Nmap desde Armitage y automticamente nos importar los
resultados. En Hosts -> Nmap Scan. Tenemos bastantes opciones de escaneo.
Opcionalmente podemos teclear db_Nmap en la consola y lanzar el escaneo con las opciones que
deseemos.
Nmap, no pivota a travs de los host , eso debemos hacerlo nosotros.
4.5 de MSF Scans
Armitage agrupa varios tipos de escaneo de Metasploit en una caracterstica
llamada MSF Scans. Esta funcin buscar un puado de puertos abiertos. A
continuacin, enumera varios servicios comunes utilizando mdulos auxiliares de
Metasploit diseadas para el propsito.
Resalte uno o varios hosts, haga clic en ellos y podemos iniciar el escaneo. Tambin
puede ir a Hosts ->Scans de MSF para lanzarlo.
Estos escaneos funcionan a travs de un pivote y tambin contra los hosts a travs
de IPv6. Estas exploraciones no intentan descubrir si un host est online antes de
escanear. Para ahorrar tiempo, podemos primero hacer el descubrimiento del host
(por ejemplo, on un ARP scan, un barrido de ping, o una enumeracin DNS) y
luego poner en marcha estas exploraciones para enumerar los hosts descubiertos.
4.6 Enumeracin DNS
Otra opcin de deteccin de los equipos es enumerar un servidor DNS. Ve a to
Hosts -> DNS Enum. Armitage le mostrar un cuadro de dilogo con varias
opciones. Deber ajustar al dominio que desee enumerar. Tambin es posible que
desee establecer NS a la direccin IP del servidor DNS que est enumerando.
Si usted est atacando a una red IPv6, enumeracin DNS es una opcin para
descubrir los hosts IPv6 en la red.
4.7 Mantenimiento de bases de datos
-
Metasploit registra todo lo que haces en una base de datos. Con el tiempo su base
de datos se podr llenar y ser pesada. Si tiene problema con el rendimiento , intente
limpiar su base de datos. Para ello, vaya a Hosts -> Clear Database.
5. Explotacin
5.1 Remote Exploits
Antes de comenzar el ataque , es necesario seleccionar las herramientas adecuadas.
Armitage hace esto de forma sencilla. Use Attacks -> Find Attacks para generar
una lista personalizada de ataques para cada Host.
Para atacar un host, clic derecho y desplzate a Attack, y elige el exploit que
quieras. Para esto , debes primero seleccionar el sistema operativo del Host, no es
lo mismo descubrir un SO linux, xp, vista, ocho, server, etc.
El men Attack limita el nmero de ataques que considera que son ptimos.
Algunos que podran ser efectivos, pueden que no se muestren , por lo que si los
conoces, puedes buscarlos en el mdulo que anteriormente denominados browser.
Use Armitage -> Set Exploit Rank para cambiar el mnimo de exploit a
mostrar.
Opcionalmente , si prefieres ver que host son vulnerables a un tipo de exploit ,
navega y busque el exploit en el mdulo de navegacin.
Botn derecho del mouse en el rea de mdulos. Seleccionamos Relevant
Targets. Armitage crear un espacio de trabajo dinmico que mostrar todos los
host susceptibles de ser atacados con ese exploit. Doble clic sobre ellos y comenzar
el ataque a todos.
5.2 Que exploit utilizo?
Saber que exploit has de usar, al final como todo te lo dar la experiencia. Algunos
exploits en Metaexploit implementan una funcin de chequeo. Esta funcin
verificar con el host si es vlido el exploit. Armitage, puede usar esta funcin para
-
chequearlos y elegir aquellos que probablemente servirn de entre todos. Por
ejemplo, cargar aquellos exploits de escucha del puerto 80 en caso que existan ,
despus de usar la opcin Find Attacks. Clic sobre el men Check exploits
para probarlos en vez de usar cada uno de ellos. Una vez que han sido probados,
presionaremos Ctrl F y buscaremos los vulnerables. Que har esto?, nos permitir
elegir el exploit correcto. Nunca olvides The quieter you become ,the more
you can hear.
Seleccionar el host y los Services es otra forma de encontrar el exploit. Si has
obtenido resultados con Nmap, mira que informacin te est dando y adivina que
tipo de SO es. Usa el mdulo de navegacin para seleccionar el exploit. Un mdulo
puede ayudarte a encontrar la informacin requerida por otro exploit. Por ejemplo
Apache Tomcat . El tomcat_mgr_login module buscar el usuario y
contrasea que puedas usar. Una vez realizado esto tu puedes lanzar el
tomcat_mgr_deploy exploit para conseguir una consola en host.
5.3 Ejecutando los Exploits
Armitage usa este dilogo para lanzar los exploits:
-
Esta pantalla , te permite configurar opciones para cada mdulo y elegir como
usarlo , por ejemplo usar una conexin trasera en el proceso.
Armitage presente varias opciones en esta pantalla. Haz doble clic sobre los
distintos valores y los podrs editar. Si una opcin requiere un archivo, haz doble
clic , se te abrir un cuadro de dilogo donde podrs elegir el archivo a cargar.
Tambin puedes ver Show advanced options y ver las opciones avanzadas para
ese exploit. Si no entiendes mucho, mejor djalos por defecto.
Si ves algo con un smbolo , significa que puedes hacer doble clic sobre l y se
desplegar un cuadro de ayuda que te ayudar a interpretar los distintos valores.
Esto es aplicable a modulo del exploit y a sus preferencias.
Algunos intentos de penetracin pueden cargarse dentro de un archivo de texto, lo
que har ms fcil el trabajo. Armitage puede usar este tipo de filas. Doble clic
sobre RHOST y selecciona los archivos a cargar. El archivo debe contener una
IP por lnea. Es una forma fcil de lanzar ataques a todos los host.
Para exploits remoto, Armitage elige para ti el payload. Generalmente , Armitage
utilizar Meterpreter para objetivos Windows y un payload tipo shell para los
objetivos de UNIX.
-
Clic Launch para ejecutar el exploit . Si fuera efectivo, Armitage, pondr el host en
rojo y con una nube blando alrededor del mismo. Metasploit tambin te mostrar
un mensaje para informarte que est el equipo comprometido.
5.4 Explotacin Automtica
Si el uso de exploit de forma manual fallara, siempre se puede usar la opcin Hail Mary.
Attacks -> Hail Mary lanzar esta opcin . La caracterstica Hail Mary de Armitage
feature es un pequeo db_autopwn. Encuentra exploits relevantes que se pueden cargar , los
filtra y despus los lanza en un optimizado orden.
Esta caracterstica no encontrar posiblemente una shell , pero es una buena opcin si no
sabemos que otros exploits podemos utilizar.
5.5 Exploits desde el lado del Cliente
A travs de Armitage, podemos usar las caractersticas de Metasploits desde el cliente. Un ataque
del lado del cliente es aquel que ataca una aplicacin y no un servicio remoto. Si no podemos
conseguir un exploit remoto para trabajar, deberamos usar un ataque desde el lado del cliente.
Para ello, usaremos el mdulo de navegacin y lanzaremos un exploits desde el
lado del cliente. Buscaremos para este tipo de ataque , aquellos que se producen
cuando el cliente ejecuta / abre un archivo malicioso. Buscaremos aquellos exploits
que lancen ataques de tu navegador Web Server desde un servidor de web
integrado en Metasploit.
5.6 Client-side Exploits and Payloads
Si lanzamos un exploit desde el lado del cliente, tenemos la opcin de disear la carga , de ahora
en adelante lo denominaremos payload que lanzamos. Armitage, reconoce o te sugiere la
configuracin adecuada.
En test de penetracin, es usualmente fcil encontrar a alguien que
ejecute dicho payload. Lo ms complicado es hacerlo pasar a travs del
-
trfico de entrada en la red . Cmo introducimos ese Caballo de
Troya. En estas situaciones , lo mejor sera saber acerca de las
opciones de comunicacin del payload del Meterpreter. Hay payload
que se comunican por HTTP, HTTPS, e incluso se comunican a los
hosts por IPv6. Estos payload te dan estas salidas en situaciones
realmente complicadas , donde los intentos anteriores han fallado.
Para establecer o disear el payload, hacemos doble clic en la opcin PAYLOAD , columna del
lanzador. Si lo ejecutamos , se abrir un dilogo , preguntando que payload quieres utilizar.
Seleccionamos el payload y le damos a Select. Armitage actualizar los valores del PAYLOAD,
DisablePayloadHandler, ExitOnSession, LHOST, y LPORT . As mismo se nos indicar si
queremos editarlos.
Si seleccionamos la opcin Start a handler for this payload
, Armitage establecer las opciones de carga del payload de forma automtica cuando se lancen los
-
exploits. Si establece este valor, tendr que realizarlo de forma manual. Deber crear un cargador
para el payload.
5.7 Cargadores Payload.
Un cargador de payloads, no es ms que un servidor que se ejecuta dentro de Metasploit. Su trabajo
consiste en esperar que se establezca una conexin entre Metasploit y una sesin.
La forma ms rpida de cargarlo es navegar hasta Armitage -> Listeners. Se queda en espera , en
modo de escucha a la espera que un oyente lo cargue.
Podemos configurar sesiones preparadas l para recibir conexiones a travs netcat.
Go to View -> Jobs para ver qu cargadores se estn ejecutando.
5.8 Creacin de Payload
Los exploits son una herramienta potente, pero no debemos olvidar lo ms bsico.
Si dicho payload lo podemos cargar dentro de un programa, entonces lo que
necesitamos es un ejecutable. Armitage, puede generar cualquier ejecutable de la
base de payloads de Metasploits. Elegimos entonces el payload en el mdulo de
navegacin , doble clic en l , seleccionamos el tipo de salida y fijamos las opciones.
Una vez lanzado, un cuadro de dilogo, nos preguntar donde queremos salvarlo.
-
Para crear un binario troyano de Windows, establezca el tipo de salida
a exe . Ajuste la plantilla de opcin de un archivo ejecutable de
Windows. Establecer KeepTemplateWorking si desea el ejecutable
plantilla a seguir trabajando con normalidad. Asegrese de probar el
binario resultante. Algunos ejecutables pueden que se diseen
correctamente
Recuerde que si tenemos un payload, necesitamos un cargador. Use la opcin de
salida multi/handler para crear el cargador y este espere su carga cuando se
establezca la conexin. Esta opcin ofrece ms flexibilidad y opciones de carga que
Armitage -> Listeners menu.
Si lo que queremos es establecer el cargador de forma separada del
payload, aqu tiene la opcion que le permitir ahorrar tiempo. Primero
configure el multi/handler como se describe .Mantenga pulsada la
tecla Mays al hacer clic en Launch . Esto le dir Armitage para
mantener el dilogo de puesta en marcha del mdulo abierto. Una vez
iniciado el controlador, cambie el tipo de salida al valor deseado, y haga
clic en Iniciar de nuevo. Esto generar la carga til con los mismos
valores utilizados para crear el multi / controlador.
-
6. Post Exploitation
6.1 Managing Sessions
Una vez que se ha comprometido un host, Armitage hace que sea fcil el uso del agente Meterpreter
5. Aquellos Hosts que se ejecutan por medio de un payload mostrarn un nmero por cada sesin
que se ha abierto. En el ejemplo Meterpreter 5.
Si tenemos una consola de acceso al host, se mostrar el nmero para cada sesin
abierto.
Haga clic derecho en el host para acceder a este men. Si tenemos una sesin de
shell de Windows, podemos ir a Shell N -> Meterpreter actualizar la sesin
para una sesin Meterpreter. Si tenemos una shell de UNIX, vaya a Shell N ->
Upload para cargar un archivo usando el comando printf UNIX.
Tambin puede presionar Ctrl + I para seleccionar una sesin para interactuar.
6.2 Privilege Escalation
-
Algunos exploit dan como resultado un acceso con privilegios de administrador en
el host. Otras veces, sin embargo, ser necesario escalar privilegios. Para hacer esto
emplearemos el men Meterpreter N -> Access -> Escalate Privileges . Esto
se sealizar en el mdulo del explorador de Armitage.
Intenta con el mdulo getsystem a travs de un host Windows XP/2003 era hosts.
6.3 Robando Tokens
Otra forma de escalar privilegios es acceder y coger un token. Cuando un usuario
inicia sesin en un host de Windows, se genera una seal y acta como una cookie
temporal para ahorrar al usuario la molestia de volver a escribir la contrasea
cuando intentan acceder a diferentes recursos. Estos Tokens, persisten hasta que el
equipo se reinicia. Deberas coger dicho Token, si quieres asumir los privilegios de
ese usuario.
Para ver que Tokens estn disponibles, ve a Meterpreter N -> Access-> Steal
Token. Armitage te mostrar una lista de Tokens disponibles. Clic Steal Token
para robar uno.
Si lo que quieres es devolverlo, presiona Revert to Self. El botn Get UID
muestra el estado del actual usuario.
6.4 Paso de sesin-
Una vez que se ha comprometido el host, lo primero sera duplicar el acceso al host.
Meterpreter N -> Access -> Pass Session lo inyecta dentro de memoria y te lo
ejecuta por ti. Por defecto, esta opcin se configura cada vez que se ejecuta o se
pone en escucha y luego lo lanza.
Tambin podemos usar Pass Session para enviar el meterpreter a un amigo. Fije
LPORT y HOST a los valores de los valores de su Meterpreter multi/handler.
Si su amigo usa Armitage, haga que escriba set en la Consola que le diga los
valores de LHOS y LPORT. Estos son los valores por defecto para su Meterpreter
de escucha.
-
6.5 File Browser
Meterpreter te proporciona muchas opciones para que explores el Host que has
comprometido. Uno de ellos es el navegador. Esta herramienta te permita cargar,
descargar y borrar archivos. Vaya a Meterpreter N -> Explore -> Browse Files
para acceder al navegador.
Clic derecho para descargar o borrar un archivo. Si lo que quiere es borrar un
directorio, primero debes cerciorarte que est vaco, de lo contrario no podrs
hacerlo.
Puedes descargar directorios o archivos individuales. Vaya a View -> Downloads
para acceder a los archivos que hayas descargado.
Si tienes privilegios de administrador o sistema, puedes modificar las marcas de
creacin, modificacin de los archivos. Esta caracterstica trabaja como un
portapapeles. Usa Get MACE Values para capturar / copiar las fechas y tiempo
de creacin del archivo seleccionado; haz Clic derecho sobre otro archivo y utiliza
entonces Set MACE Values para actualizar los valores de dicho archivo. El
segundo archivo tomar los valores del anterior.
6.6 Command Shell
Se puede conseguir una shell de un host a travs de Meterpreter N -> Interact -
> Command Shell. La Shell Meterpreter est tambin disponible en el men
principal
Navegar a travs del men Meterpreter N puede resultar algo lento. Haz clic
derecho dentro del men de la ventana de Meterpreter para visualizar las distintas
posibilidades.
-
Cierre la pestaa de la shell de comandos para matar el proceso relacionado con
dicha shell.
6.7 VNC
Para interactuar con un escrito de un host, vaya a Meterpreter N -> Interact ->
Desktop (VNC). Este comando iniciar un servidor VNC ( Virtual Network
Computing )
as como una conexin a travs de Meterpreter. Armitage proporcionar los
detalles para conectar un cliente local VNC a tu objetivo.
6.8 Capturando pantallazos y fotos a travs de la Webcam del cliente
Para capturar una pantalla usa Meterpreter N -> Explore -> Screenshot. Est
tambin la opcin de Webcam Shot. Esta opcin tomar fotogramas a travs de
la webcam del usuario.
Clic derecho sobre screenshot o webcam shot image para cambiar el zoom.
Esta preferencia de zoom se mantendr, incluso si actualiza la imagen. Haga clic en
Actualizar para actualizar la pantalla o tomar otro marco de la webcam. Haga clic
en Watch (10s) para tomar automticamente una imagen cada diez segundos
6.9 Gestin de Procesos y contrasea de acceso
Vaya Meterpreter N -> Explore -> Show Processes para ver una lista de procesos disponibles
en el host de la vctima. Usa Kill para finalizar el proceso seleccionado.
Meterpreter se ejecuta en memoria . Es posible trasladar Meterpreter de un proceso hasta otro. Esto
se denomina migracin. Marca un proceso y dale clic a Migrate para migrar un proceso a otro. De
esta forma tu sesin tendr los permisos de ese proceso.
Mientras se est ejecutando, es posible ver las pulsaciones de ese proceso o
programa. Selecciona el programa o proceso y haz clic en Log Keystrokes para
iniciar el mdulo que hace migrar a meterpreter y comience a capturar las
pulsaciones del teclado de dicho proceso ( imagina por ejemplo el proceso iexplorer
-
). Si selecionas por ejemplo explorer.exe, podrs visualizar el todas la techas que el
usuario pulsa en su escritorio.
Si decides migrar un proceso con el fin de ver su log de registro, debes duplicar
primero su sesin. Si el proceso de Meterpreter activo se cierra, su sesin
desaparecer.
6.10 Mdulos de Post-explotacin.
Metasploit tiene varios o bastantes mdulos de post-explotacin. Navigate a
post branch en el navegador. Doble sobre el mdulo y Armitage te mostrar un cuadro de
dilogo. Armitage lanzar el mdulo de post-explotacin y si la sesin o el host se compromete, se
nos mostrar. Cada mdulo de post-explotacin se ejecutar en su propia pestaa y mostrar
mensajes de salida o de funcionamiento.
Para descubrir que mdulo se aplica para cada sesin : Clic derecho sobre el host
comprometido y navega a Meterpreter N -> Explore -> Post Modules or
Shell N -> Post Modules. Clica sobre este men y podrs ver todos los mdulos
que se le pueden aplicar.
Metasploit guarda los datos posteriores a la explotacin en una base de datos. Para
ver esta informacin vaya a View -> Loot ( botn).
Puedes resaltar varios hosts y Armitage intentar ejecutar el mdulo post
seleccionado contra todos ellos. Armitage se abrir una nueva pestaa para la
salida del mdulo posterior de cada sesin. Esto puede acarrear a una gran
cantidad de pestaas. Mantenga pulsada la tecla Mays y haga clic en X en una de
las pestaas para cerrar todas las pestaas con el mismo nombre.
7. Maniobras
7.1 Pivotar.
-
Metasploit puede lanzar ataques desde un host comprometido a otros de la misma
red. Esta capacidad se llama pivotar
Para crear un pivote, vaya a Meterpreter N -> Pivoting -> Setup. Se mostrar
un dilogo y te preguntar sobre cual subred quieres pivotar y sobre qu sesin.
Una vez que lo has seleccionado, Armitage, dibujar una lnea verde desde el host
pivote hasta los otros seleccionados. Esta lnea de mostrar ms verde cuando
dicho pivote est en uso.
Para usar host que se utiliza como pivote a travs de una conexin inversa, ponga la
opcin LHOST en el cuadro de dilogo de la IP del host pivotado.
7.2 Scaneo y Herramientas Externas
Una vez que has accedido al host, es recomendable explorar y ver que ms cosas
hay en la red. Si se ha configurado como pivotante, Metasploit crear una conexin
tnel TCP por medio del host pivotante. Dichas conexiones deben provenir de
Metasploit.
Para encontrar host en la misma red que el host comprometido, clic derecho
sobre el host comprometido y vaya a Meterpreter N -> ARP Scan o Ping
Sweep. Esto te mostrar cuales host estn disponibles. Resalte los anfitriones que
aparecen, haga clic y seleccione Scan para escanear estos hosts utilizando la
funcin de MSF Scan de Armitage.Estas exploraciones se realizarn desde el
host pivotado. Considerar que desde este equipo todo ser ms fcil ya que
pertenece a la red.
En contrapartida, no pueden utilizarse herramientas externas como Nmap, etc. Sin
embargo se pueden lanzar herramientas externas a travs de un proxy SOCKS .
Vaya a Armitage -> SOCKS Proxy.. para iniciar el servidor proxy SOCKS.
El servidor proxy SOCKS4 es una de las caractersticas ms tiles en
Metasploit. Inicie esta opcin y podr configurar su navegador web
para conectarse a sitios web a travs de Metasploit. Esto le permitir
navegar por los sitios internos de una red como si estuvieras en local.
-
Tambin puede configurar proxychains en Linux para utilizar casi
cualquier programa a travs de un pivote proxy.
7.3 Password Hashes
Para coleccionar contraseas hash de Windows, vaya a Meterpreter N -> Access
-> Dump Hashes. Necesitar privilegios administrativos para hacerlo.
Hay dos formas de conseguir los hash. Uno es el mtodo lsass y otro es el
mtodo del registro. El mtodo LSASS intenta conseguir los hashes de
contraseas que estn en memoria. Esta opcin funciona bien en sistemas de
Windows XP/2003. El mtodo de registro funciona bien contra los sistemas
modernos de Windows.
Puede ver los hashes recogidos a travs de View -> Credentials. Se pueden
exportar las contraseas conseguidas a travs del botn Export . Este exportacin
se realizar en formato pwdump. Tambin se puede usar el software John Ripper a
travs del botn programado para ello. Crack Passwords.
7.4 Traspansando el Hash
Cuando uno se logea en una mquina Windows, la contrasea es encriptada y se
compara con la almacenada.
Si coinciden se podr acceder al sistema. Cuando se intenta acceder a un recurso en
el mismo dominio de Windows, el hash almacenado se enva al otro host y se utiliza
para autenticarse. Con el acceso a estos hashes, se puede utilizar este mecanismo
para hacerse cargo de otros hosts en el mismo dominio. Esto se conoce como un
ataque de pase-el-hash.
Usa Login -> psexec para realizar el ataque a travs de host de otro sistema
windows. Clic Check all Credentials para que Armitage intente todos las
credenciales encriptadas a travs del host.
El ataque pase-el-hash intenta cargar un archivo y crear un servicio que se
ejecuta inmediatamente. Solamente los usuarios administradores pueden hacer
-
esto. Adems, sus objetivos deben estar en el mismo dominio de Active Directory
de este ataque a la obra.
7.5 Uso de credenciales.
Armitage, crear un men de logeo ( login menu) en cada uno de los host con
servicios reconocidos. Clic derecho sobre el host navegue hasta Login -> service.
Esto abrir un cuadro de dilogo donde podremos poner el usuario y contrasea de
las contraseas conseguidas desde Metasploit.
Algunos servicios ( por ejemplo, telnet y ssh ) se habilitarn cuando el acceso sea
satisfactorio. Otros no.
Puedes usar la opcion Try all credentials . Con ella , Metasploit intentar el
acceso para cada una de las credenciales conocidas. Metasploit aadir a su base de
datos aquellas que hayan resultado satisfactorias.
La mejor manera de acceder a una red es a travs de credenciales
vlidas. Recuerde que una exitosa combinacin de nombre de usuario /
contrasea de un servicio puede darle acceso a otro host que no se
poda explotar.
7.6 Acceso por contrasea. Fuerza Bruta.
Metasploit puede intentar adivinar el usuario y contrasea para cada servicio.. Esta
capacidad es fcil de usar a travs del navegador del mdulo.
Metasploit soporta ataques de fuerza bruta a travs de los mdulos auxiliares
nombrados service_login . Teclea login en el navegador mdulo para buscarlos
Para usar esta caracterstica vaya auxiliary/scanner/ssh/ssh_login en los
mdulos del panel y cliquee sobre l.
Si sabes el usuario, ponlo dentro de USERNAME.
-
Si queremos que Metasploit averige por fuerza bruta el valor de usuario,
selecciona el archivo ( diccionario ) en USER_FILE. Doble clic en USER_FILE y
selecciona el archivo de usuarios que contiene la lista de usuarios.
Metasploit dispone de mltiples archivos para ataques por fuerza bruta in la
siguiente ubicacin metasploit install]/data/wordlists directory.
Ajusta la variable PASS_FILE al archivo de texto que contiene la lista de
password a utilizar
Si slo ests forzando un host y tenemos una gran cantidad de nombres
de usuario / contraseas a probar, es recomendable usar una
herramienta externa como Hydra. Metasploit no hace varias
conexiones en paralelo a un nico host para acelerar el proceso. Esta
leccin se puede tomar un paso ms all utilizar la herramienta
adecuada para cada trabajo.
8. Trabajando en equipo con Metasploit. Server
8.1 Conexiones remotas.
Puedes usar Armitage para conectar una instancia existente en Metasploit en otro
host. Trabajar con una instancia remota de Metasploit, es similar a hacerlo de
forma loca. Algunas caractersticas de Armitage, requieren que se tenga acceso de
escritura y lectura a los archivos locales. El Servicio de Servidor de Armitage
aade estas caractersticas y lo hace posible a los clientes de Armitage usar
Metasploit de forma remota.
La conexin remota de Metasploit, requiere iniciar el servicio RPC de
Metasploit as como servidor de equipo de Armitage.
8.2.- Configuracin de Metasploit multi usuario.
-
El paquete de Armitage, viene con un script para el servicio de multi usuario que se
puede usar para iniciar el demonio RPC de Metasploit y el servidor del equipo de
Armitage con un solo comando
cd /path/to/Armitage
./teamserver [external IP address] [password].
Nota: En Kali Linux, Armitage se instala en / usr / share / Armitage
El script , asume que Armitage.jar est en el directorio actual. Debes estar seguro
que la IP externa sea la correcta ( Armitage no lo va a verificar ) y que nuestro
puerto de escucha sea el puerto 55553 en tu host de ataque, solamente eso.
El Demonio RPC de Metasploit y el servidor de equipo de Armitage no son
programas GUI. Estos se pueden ejecutar a travs de SSH.
El servidor de equipo de Armitage se comunica a travs de protocolo SSL. Cuando
se inicia el servidor de equipo, este presentar una huella digital de servidor. Se
trata de un hash SHA-1 del certificado SSL del servidor. Cuando los miembros del
equipo se conectan, Armitage presentar el hash del certificado a los clientes. Esto
verificara que los hashes coinciden.
No se conecte a la direccin 127.0.0.1 cuando un teamserver se est
ejecutando. Armitage utiliza la direccin IP a la que estas conectado para
determinar si se debera utilizar el protocolo SSL (teamserver, direccin remota) o
non-SSL (msfrpcd, localhost). Puedes conectar Armitage a tu teamserver de forma
local, para ello utiliza la direccin IP Externa en el campo del Host.
El proceso descrito, consume una gran cantidad de memoria. Se recomienda un
mnimo de 1,5 Gb de RAM en el servidor.
8.3 Metasploit en multi usuario.
En uso de metasploit en modo multiusuario, ofrece adems otras caractersticas
adicionales. Estas son :
-
View -> Event Log, abre un log compartido. Podemos escribir dentro de este log
y as comunicarnos si queremos utilizar un canal IRC o de chat. En una prueba de
penetracin este registro de eventos nos puede ayudar a reconstruir los principales
acontecimientos acontecidos en el sistema.
Varios usuarios, pueden usar una sesin de Meterpreter al mismo tiempo. Cada
usuario puede tener abierta una o ms consolas, explorer, o tomar capturas del
host comprometido.
Las sesiones de Metasplotis se cierran o abren automticamente cuando se usan o
deja de usarse. Si otro usuario, estuviera interactuando con una shell activa,
Armitage, le advertir que est en uso.
Algunos mdulos de Metasploit, requieren el uso de uno o ms archivos. Si se
habilita la opcin , entonces puede hacer doble clic sobre l y elegir el archivo
local para usar. Armitage subir el archivo local seleccionado y el ajuste
seleccionado a la ubicacin remota para su uso. Generalmente, Armitage har todo
lo posible para mover archivos entre usted y el servidor de Metasploit compartido
para crear la ilusin de que se est utilizando Metasploit localmente.
Pruebas de penetracin encuentran esta caracterstica muy
valiosa. Imagnese que usted est trabajando en una prueba sobre un
-
sistema del que no conoces mucho. Puede volver a la su empresa,
preguntar a una persona con mayores conocimientos y volver a
conectarse a la misma instancia de Metasploit. Tendr acceso
inmediato a los datos de examen y pueden interactuar con sus sesiones
existentes sin problemas. O, por ejemplo, imagnese que usted est
simulando un ataque de phishing y obtiene acceso a un host. Todo+9
su equipo puede ahora trabajar en el mismo host. Una persona puede
buscar datos, otro puede establecer un pivote y la bsqueda de hosts
internos para atacar, y otro puede trabajar sobre la persistencia.
Algunos comandos Meterpreter pueden tener acortada la salida. Armitage mltiple
usuario, puede tomar la salida de ese comando y entregarlo al cliente que envi el
comando. Las salidas adicionales se ignorarn (aunque el comando contine
ejecutndose normalmente). Esta limitacin afecta principalmente a largas
secuencias de scripts.
9. Scripts en Armitage
9.1 Cortana
Armitage , incluye Cortana, una tecnologa de creacin de scripts , desarrollado a
travs del programa de programacin de DARPA. Con Cortana, puedes escribir los
robos que necesites y ampliar Armitage con nuevas caractersticas. As mismo
puedes usar scripts desarrollados por otros usuarios.
Cortana est basado en Sleep, una extensin del programa Perl-like. Los scripts
realizados bajo Cortana tienen extensin .cna.
Si quieres ampliar tus conocimientos, puedes leer el tutorial de Cortana , donde
aprenders ms acerca de cmo desarrollar los robots y extenderlos a Armitage
-
9.2 Motores de bsqueda independiente.
Una versin independiente de Cortana se distribuye junto con Armitage. Puedes
conectar el intrprete de Cortana con Armitage.
Aqu por ejemplo tenemos un script realizado en Cortana.
on ready {
println(Hello World!);
quit();
}
Para ejecutar este script, se debe iniciar Cortana. Primeramente, Cortana debe conectarse al
servidor de Armitage.
El servidor, es necesario porque los scripts de Cortana se toman como otro miembro del
servidor. Si lo que queremos es conectar varios usuarios a Metasploit, es necesario iniciar
el servidor.
-
Lo siguiente ser crear un archivo de conexin connect.prop para indicarle a Cortana cmo
conectar con el servidor del equipo iniciado. Un ejemplo puede ser el siguiente archivo
connect.prop :
host=127.0.0.1
port=55553
user=msf
pass=password
nick=MyBot
Cmo ejecutarlo :
cd /path/to/metasploit/msf3/data/Armitage
java -jar cortana.jar connect.prop helloworld.cna
9.3 Gestin de Scripts
No se tienen que ejecutar los programas de Cortana de forma individual . Se
pueden cargar varios dentro de Armitage.
Cuando se carga un solo programa, no es necesario iniciar el servidor. Armitage , es
capaz de evitar conflictos con los programas que dispone internamente.
Tambin se pueden usar scripts de Cortana, para extender los de Armitage y
aadirle as nuevas caractersticas.
Scripts realizados en Cortana, pueden definir atajos de teclado, insercin de mens
dentro de Armitage e incluso crear interfaces simples de usuarios.
Para cargar un script dentro de Armitage, vaya a Armitage -> Scripts. Clic sobre
Load y elija el script que desea cargar. Los Scripts cargados de esta forma estarn
disponibles cada vez que se inicia Armitage
-
La salida generada por los programas y comandos de Cortana estn disponibles en
la consola Cortana. Vaya a View -> Script Console.
9.4 Recursos.
Cortana es un recurso muy completo para el desarrollo de Armitage. Si se desea
aprender ms, aqu tiene varias direcciones de inters.
Tutorial de Cortana para Scripts
Repositorio de Scripts basado en Cortana
Manual de Sleep