Armitage a Fondo

49
 ARMITAGE A FONDO. Manual de Armitage en Español

description

Uso de armitage, gui de metasloit framework.

Transcript of Armitage a Fondo

  • ARMITAGE A FONDO. Manual de Armitage en Espaol

  • Penetrating Testing

    Contenido

    1.- QUE ES ARMITAGE 4

    1.1- Administracin de Ataques. Pentesting. 4

    1.3.- Vocabulario 6

    2. Primeros pasos 7

    2.1 Requerimientos 7

    2.2.- Kali Linux 7

    2.3.- BackTrack Linux 8

    2.4.- Linux 9

    2.5.- Windows 10

    2.6.- Manual de instalacin 10

    2.7.- Actualizacin de Metasploit 10

    2.8.- Solucin de problemas.Ayuda 11

    2.9.- Conexin rpida 11

    3. Interfaz de usuario Informacin 11

    3.1 Informacin general 11

  • 3.2 Mdulos 12

    3.3.- Interface Grfica 12

    3.4.- Vista de objetivos. 14

    3.5.- Fichas. 14

    3.6 Consolas 15

    3.7.- Registros. Logs. 16

    3.8.- Exportacin de datos 16

    4. Administracin del Host 16

    4.1 Administracin de host 16

    4.2 Espacios de trabajo dinmicos 16

    4.3 Importar Host 18

    4.4 Nmap Scans 18

    4.5 de MSF Scans 19

    4.6 Enumeracin DNS 19

    4.7 Mantenimiento de bases de datos 19

    5. Exploitation 19

    5.1 Remote Exploits 19

    5.2 Que exploit utilizo? 20

  • 5.3 Ejecutando los Exploits 20

    5.4 Explotacin Automatica 21

    5.5 Exploits desde el lado del Cliente 21

    5.6 Client-side Exploits and Payloads 22

    5.7 Cargadores Payload. 23

    5.8 Creacin de Payload 23

    6. Post Exploitation 24

    6.1 Managing Sessions 24

    6.2 Privilege Escalation 25

    6.3 Robando Tokens 25

    6.4 Paso de sesin- 25

    6.5 File Browser 25

    6.6 Command Shell 26

    6.7 VNC 26

    6.8 Capturando pantallazos y fotos a travs de la Webcam del cliente 26

    6.9 Gestin de Procesos y contrasea de acceso 26

    6.10 Mdulos de Post-explotacin. 27

    7. Maniobras 27

  • 7.1 Pivotar. 27

    7.2 Scaneo y Herramientas Externas 27

    7.3 Password Hashes 28

    7.4 Traspansando el Hash 28

    7.5 Uso de credenciales. 28

    7.6 Acceso por contrasea. Fuerza Bruta. 29

    8. Trabajando en equipo con Metasploit. Server 29

    8.1 Conexiones remotas. 29

    8.2.- Configuracin de Metasploit multi usuario. 29

    8.3 Metasploit en multi usario. 30

    9. Scripts en Armitage 31

    9.1 Cortana 31

    9.2 Motores de bsqueda independiente. 32

    9.3 Gestin de Scripts 33

    9.4 Recursos. 33

    ARMITAGE

  • 1.- QUE ES ARMITAGE

    Armitage es un Administrador Grfico de Ciber Ataques para Metasploit que sirve

    para visualizar grficamente tus objetivos. El mismo programa te recomienda que

    exploit debes usar. Expone las opciones avanzadas del framework (esas que

    comnmente se nos olvida o no sabemos), desde el mismo Armitage podemos

    iniciar un anlisis con Nmap, e incluso se puede usar el mdulo de Brute Force

    para sacar username/password.

    El objetivo de Armitage es hacer que Metasploit sea til para los

    profesionales de seguridad que saben de hacking, pero no el uso de

    Metasploit a fondo. Si deseamos aprender las caractersticas avanzadas de

    Metasploit, Armitage ser de gran ayuda..

  • 1.1- Administracin de Ataques. Pentesting.

    Armitage organiza las capacidades de metasploit alrededor del proceso de hacking.

    Hay caractersticas para descubrimiento, acceso, post-explotacin, y maniobra.

    En esta seccin describiremos estas caractersticas a de forma superficial como

    introduccin . El resto del manual veremos todas estas capacidades con ms

    detalle.

    Al tratarse de un espacio de trabajo dinmico, se puede cambiar de objetivo

    rpidamente . De esta forma se pueden segmentar miles de host o delimitarlos

    como un conjunto de objetivos. Armitage tambin pone en marcha exploraciones y

    datos de las importaciones de muchos escneres de seguridad.

    Armitage tambin visualiza la base de datos de los objetivos. En cualquier

    momento sabr con cual hosts se est trabajando, con y donde tienes sesiones.

  • Armitage ayuda con explotacin remota proporcionando caractersticas para

    recomendar exploits

    automticamente o incluso ejecutar chequeos activos para que sepas cuales exploits

    funcionarn. Si estas opciones fallan, puedes usar el mtodo de Ave Mara y

    desatar un db_autopwn inteligente de Armitage contra tu objetivo.

    Una vez ests dentro, Armitage provee muchas herramientas post-explotacin

    basadas en las capacidades del agente meterpreter.

    Haciendo clic en el men se podrn escalar privilegios, volcar hashes de passwords

    a una base de datos local de credenciales, navegar el sistema como si estuvieras en

    local, y lanzar consolas de comandos.

  • Por ltimo, Armitage ayuda en el proceso de creacin de pivotes, una capacidad que le permite

    usar hosts comprometidos como una plataforma para atacar otros hosts y seguir investigando la red

    objetivo. Armitage incluso expone el mdulo SOCKS proxy de metasploit, el cual permite que

    herramientas externas tomen ventajas de estos pivotes. Con estas herramientas, usted puede

    explorar ms y maniobrar a travs de la red.

    1.3.- Vocabulario

    El uso de Armitage, ayudar a entender a Metasploit. No obstante hay algunas cosas que

    absolutamente deberamos conocer antes de continuar:

    1. Metasploit es una aplicacin manejada por consola. Cualquier cosa que hagas en Armitage

    es traducido a un comando que metasploit entienda. Puede pasar por alto Armitage y teclear

    comandos t mismo en la consola de Metasploit (mas tard veremos eso). Si andas perdido

    en la consola siempre puedes escribir help y pulsar enter.

    2. Metasploit presenta sus capacidades como mdulos. Cada escner, exploit, e incluso cada

    payload est disponible como un mdulo. Si ests escaneando un host ests por ejemplo

    usando un mdulo auxiliar. Antes de lanzar un mdulo debes ajustar una o ms variables

    para configurar el mdulo. El proceso de explotacin es similar. Para lanzar un exploit debes

    escoger un mdulo exploit, ajustar una o ms variables y lanzarlo. Armitage hace que este

    proceso sea para ti.

    3. Si el exploit tiene xito, tendrs una sesin abierta en el host. Armitage sabe cmo

    interactuar con shell y con sesiones de Windows meterpreter.

    4. Meterpreter es un agente avanzado que pone a su disposicin muchas funcionalidades para

    post-explotacin. Armitage est construido para sacar provecho de meterpreter. (Esto lo

    veremos ms adelante)

    El curso mantenido por el equipo de Offensive Security es excelente y se

    recomienda verlo antes de continuar Link

    http://www.fastandeasyhacking.com/manual

    2. Primeros pasos

  • 2.1 Requerimientos

    Armitage existe como cliente y servidor que permite la comunicacin / colaboracin con el equipo

    comprometido. El paquete de cliente Armitage est disponible para Windows, MacOS X y

    Linux. Armitage no requiere una copia local del Metasploit Framework para conectarse a un

    servidor de equipo .

    Requisitos de Armitage:

    Metasploit Framework and its dependencies.

    PostgreSQL Database

    Nmap

    Oracles Java 1.7

    Para instalar de forma rpida todas las dependencias, tenemos algunas opciones:

    Usar una distribucin diseada para Pentesting como Kali Linux or Pentoo Linux o Bugtraq

    Estas distribuciones vienen ya con Metasploit y las dependencias necesarias instaladas.

    Usar MSF Installer Script creado por DarkOperator.

    Esta opcin configurar un entorno que usa Git para las actualizaciones.

    Utilice el instalador oficial proporcionada por Rapid7.

    Esta opcin requiere que se registre con Rapid7 para obtener actualizaciones.

    2.2.- Kali Linux

    Kali Linux viene con Metasploit Framework instalado. Esta es una buena opcin si

    se quiere poner en marcha con Armitage rpidamente.

    2.2.1.- Instrucciones de instalacin (hace ha de hacerse la primera vez!)

    1. Abra un terminal

    2. Inicie la base de datos: service postgresql start

    3. Inicialice la base de datos: service metasploit start

    4. Detenga el servicio de Metasploit: service metasploit stop

    5. Instalar / Actualizar Armitage: apt-get update ; apt-get install

    Armitage

  • 6. Utilice Java 1.7 por defecto (32 bits Kali): update-java-alternatives

    jre -s java-1.7.0-openjdk-i386

    7. Utilice Java 1.7 por defecto (64 bits Kali): update-java-alternatives

    jre -s java-1.7.0-openjdk-amd64

    2.2.2.- Iniciar Armitage

    1. Abrimos un terminal

    2. Iniciamos la base de datos PostgreSQL: service postgres start

    (Esto no ocurre automticamente en Kali linux. En bugtraq a travs del

    men de aplicaciones. )

    3. cd /path/to/Armitage ( no necesario)

    4. ./Armitage

    Ejecutar todo como root , de lo contrario dar error.

    2.2.3.- Cmo actualizar Metasploit

  • 1. Abrimos un terminal ( root) y tecleamos

    2. msfupdate

    3. service metasploit start

    4. service metasploit stop

    2.3.- BackTrack Linux

    BackTrack Linux ya no es un entorno soportado por Armitage. Mejor utilizar Kali Linux o Bugtraq

    Si desea seguir utilizando BackTrack Linux, debe desinstalar el Metasploit Framework e instale las

    ltimas dependencias. Debido a cambios de dependencias en el marco, el entorno de BackTrack

    Linux no va a funcionar si actualiza Metasploit.

    Para desinstalar el Metasploit Framework:

    cd / opt / Metasploit

    . / uninstall

    No obstante, la versin 5 si lo incluye

    Backtrack Linux 5 incluye Metasploit y Armitage listos para usar.

    Necesitas iniciar mysql para eso/etc/init./mysql start

    Nos conectaremos a la base de datos para poder usar Armitage >

    msfrpcd -f -U msf -P test -t Basic

  • Abre una terminal y escribe Armitage para iniciar Armitage.

    host: 127.0.0.1

    Port: 55553

    User: msf

    Pass: test

    Click en el botn Connect para lanzar Metasploit y conectar a el.

    Si quieres usar Armitage Backtrack Linux es la manera ms fcil para empezar. En este caso mejor

    pasa a Kali linux

    2.4.- Linux

    1. Instale el Metasploit Framework y sus dependencias

    2. Extraiga Armitage

    3. Cambie a la carpeta que ha instalado en Armitage

    4. Utilice. / Armitage para iniciar Armitage

    2.5.- Windows

    Windows no es un entorno soportado para ejecutar Armitage con Metasploit Framework. Puede

    conectar Armitage en Windows a travs de un servidor alojado en Linux ( Virtualizacin)

    2.6.- Manual de instalacin

  • Si decide configurar el Metasploit Framework y sus dependencias a mano, aqu le

    mostramos algunos requisitos que han de cumplirse:

    Se necesita una base de datos PostgreSQL. Ninguna otra base de datos es

    compatible.

    msfrpcd debe estar en $ PATH

    $ MSF_DATABASE_CONFIG debe apuntar a un archivo YAML

    $ MSF_DATABASE_CONFIG debe estar disponible para msfrpcd y

    Armitage

    Se requiere la gema ruby msgpack (exploit).

    Si necesita ayuda puede mirar en :

    MSF Script Darkoperator Instalador (MacOS X, Ubuntu y Debian)

    Configuracin de un entorno de desarrollo de Metasploit

    ^ estas instrucciones que apuntan a otra serie de instrucciones para

    configurar la base de datos. Probablemente estn bien, pero no utilizan el

    archivo YAML suministrado. Se utilizan una gran cantidad de caractersticas

    YAML que Armitage no puede analizar o entender. Utilice la muestra que

    proporciona en su lugar.

    2.7.- Actualizacin de Metasploit

    Al ejecutar msfupdate , es posible que se rompa la relacin entre Metasploit y

    Armitage ( ocurre bastante ). El equipo de Metasploit es cauteloso acerca de lo que

    se compromete en el repositorio git primario y son extremadamente sensibles a los

    informes de error. Dicho esto, las cosas an as se rompen de vez en cuando. A

    veces, el marco cambia de una manera tan brutal que no es compatible hasta que se

    actualizo Armitage.

    Si ejecuta msfupdate y Armitage deja de funcionar, usted tiene algunas opciones.

    1) Puede ejecutar msfupdate ms tarde y esperar que el problema se

    arregle. Muchas veces esto es una estrategia vlida.

  • 2) Usted puede degradar Metasploit a la ltima revisin que ha

    comprobado que funciona. Echa un vistazo al listado de cambios del

    archivo para la ltima versin de desarrollo probado de Armitage. El

    nmero de revisin se encuentra al lado de la fecha de lanzamiento.

    Para degradar Metasploit:

    cd /path/to/metasploit/msf3

    source ../scripts/setenv.sh

    git pull

    git checkout [commit id]

    bundle install

    3) Vuelva a instalar Metasploit usando el instalador proporcionado por

    Rapid7. El instalador Metasploit incluye la ltima versin estable de

    Metasploit. Por lo general, esta versin es muy estable.

    Si usted se est preparando para usar Armitage y Metasploit en algn sitio

    importante , no ejecute msfupdate . De esta forma se asegura que le

    funcionar. Como dice el dicho, ms vale lo malo conocido que lo bueno por

    conocer, o ms vale pjaro en mano que cientos volando.

    En caso de duda, ir con la opcin (2) o (3).

    2.8.- Solucin de problemas. Ayuda

    Si usted est teniendo problemas para conectarse a Armitage Metasploit, haga clic en la Ayuda

    de botn para obtener consejos de solucin de problemas. Este botn le llevar a la Gua de

    solucin de problemas de inicio de Armitage .

    2.9.- Conexin rpida

  • Si desea conectar rpidamente Armitage a un servidor de Metasploit sin hacer un

    escaneo, o bien utilizarlo de modo grfico, utilice la opcin cliente para

    especificar un archivo con los detalles de la conexin.

    java-jar Armitage.jar connect.prop cliente

    He aqu un ejemplo de archivo connect.prop:

    host = 192.168.0.123

    port = 55553

    user = Paco

    pass = Pacopaco

    Si lo que queremos es administrar varios servidores con Armitage/Metasploit,

    podemos considerar el crear un acceso directo en el escritorio con opcin cliente y

    as con propiedades diferentes para cada servidor.

    3. Interfaz de usuario Informacin

    3.1 Informacin general

    La interfaz de usuario Armitage tiene tres paneles principales: mdulos, objetivos,

    y las fichas. Puede hacer clic en el rea entre estos paneles para cambiar el tamao

    a tu gusto.

  • 3.2 Mdulos

    El navegador de mdulos le permite lanzar un mdulo auxiliar de Metasploit,

    lanzar un exploit, generar una carga til ( payload ) y ejecutar un mdulo de post-

    explotacin. Haga clic en el rbol para encontrar el mdulo deseado. Haga doble

    clic en el mdulo para abrir un dilogo de lanzamiento del mdulo.

    Armitage configurar el mdulo para funcionar en contra de los hosts

    seleccionados. Esto funciona para los mdulos auxiliares, exploits, y mdulos de

    correos.

    Ejecucin de un mismo mdulo contra mltiples hosts es una de las

    grandes ventajas de Armitage.

    En la consola de Metasploit, se deben configurar y poner en marcha

    cada exploit y colocar mdulos para cada host que est trabajando.

    Esta es una de las ventajas de Armitage que se pueden lanzar

    contra varios.

  • Tambin podemos hacer bsquedas en los mdulos . Haga clic en la casilla de

    bsqueda de abajo del rbol, escriba una expresin comodn (por ejemplo, ssh_ *, o

    ms08 ), y pulse Enter. El rbol de mdulos mostrar los resultados de la

    bsqueda. Desactive la casilla de bsqueda y pulse Enter para restaurar el

    navegador mdulo a su estado original.

    3.3.- Interface Grfica

    La interfaz de Armitage cuenta con tres paneles principales: mdulos, objetivos y pestaas. puedes

    redimensionar los paneles haciendo click en el area entre ellos.

    Un computador en rojo con ese tipo de nube alrededor, indica un host comprometido. Puedes

    hacer clic derecho para usar cualquier sesin obtenida.

  • Una flecha direccional indica un pivote de un host a otro. Esto le permite a Metasploit encaminar

    escaneos y ataques a travs de hosts intermediarios .Una lnea verde brillante indica que la

    comunicacin con el pivote est en uso.

    Puedes clicar un host para seleccionarlo. Se pueden seleccionar varios host al tiempo clicando y

    arrastrando para crear una seleccin rectangular sobre los hosts deseados. Cuando sea posible,

    Armitage tratar de aplicar una accin (por ejemplo lanzar un exploit) a todos los hosts

    seleccionados.

    Clic derecho sobre un host mostrar un men con las opciones disponibles, el men adjunto

    mostrar ataques y opciones de logueo, mens para sesiones existentes, y opciones para editar la

    informacin del host.

    El men Login solo ser posible despus que un escaneo de puertos descubra puertos abiertos y

    que se pueden usar. El men Atttack solo ser posible si se han encontrado ataques que se

    pueden realizar. Es prioritario ejecutar dentro del men de Armitage la opcin Find attacks. El

    men Shell y Meterpreter aparecer cuando exista una sesin en el host seleccionado.

    Es posible utilizar el teclado en vez del ratn.Puede configurarse al gusto. Se puede editar en

    Armitage -> Preferences.

    Ctrl Plus zoom in

    Ctrl Minus zoom out

    Ctrl 0 Restablecer en zoom

    Ctrl A Seleccionar todos los host

    Escape Limpiar la seleccin

    Ctrl C Organizar los hosts de forma circular

    Ctrl S Organizar los hosts de forma lineal

    Ctrl H Organizar los hosts de forma jerrquica. Esto ser posible slo

    cuando se haya podido pivotar

    Ctrl P Exportar los hosts como imagen

    Haga clic derecho en el rea de objetivos sin anfitriones seleccionados para configurar el diseo y el

    nivel de zoom de la zona de objetivos.

  • 3.4.- Vista de objetivos.

    Si disponemos de una gran cantidad de hosts, con la vista grfica se hace difcil

    trabajar sobre ellos. Para esta situacin Armitage tiene una vista de tabla. Ir

    a Armitage -> Definir vista Target -> Vista de tabla para cambiar a este

    modo. Armitage se acordar de su preferencia.

    Haga clic en cualquiera de las cabeceras de la tabla para ordenar los

    anfitriones. Resalte una fila y haga clic en l para abrir un men con opciones para

    ese host.

    Armitage pondr en negrita la direccin IP de cualquier mquina con las

    sesiones. Si un pivote est en uso, Armitage lo remarcar.

    3.5.- Fichas.

    Armitage abre cada dialogo , consola y tabla en una pestaa debajo del mdulo y

    carga los paneles de lo que se est ejecutando. Clic en la x de cada pestaa y podr

    cerrarla.

    Puedes as mismo hacer clic con el botn derecho y as desplegar una ventana de

    dilogo que te permitir capturar la ventana, cerrarlas todas con el mismo nombre.

    Puede arrastrar y soltar las pestaas para cambiar su orden.

  • Armitage proporciona varios mtodos abreviados de teclado para hacer su

    experiencia de gestin pestaa sea lo ms agradable posible. Utilice:

    Ctrl + T para tomar una captura de pantalla de la pestaa activa.

    Ctrl + D para cerrar la pestaa activa.

    Ctrl + Izquierda y Ctrl + Derecha para cambiar rpidamente las fichas.

    Ctrl + W para abrir la pestaa actual en su propia ventana.

    3.6 Consolas

    La consola de Metasploit, la consola Meterpreter, y la interfaz tienen cada uno su

    pestaa o espacio de trabajo. Cada ficha o consola le permite interactuar con

    estas interfaces a travs de Armitage.

    Con la ficha de la consola podemos hacer un seguimiento del historial de comandos

    ejecutados. Use la flecha hacia arriba para desplazarse por los comandos escritos

    anteriormente. La flecha hacia abajo se mueve de nuevo a la ltima orden que ha

    escrito.

    En la consola de Metasploit, utilice la ficha clave para completar los comandos y

    parmetros. Esto funciona igual que la consola de Metasploit fuera de Armitage.

    Utilice Ctr + para hacer que el tamao de la fuente ms grande de la consola, Ctrl

    - para hacerla ms pequea, yCtrl 0 (cero) para restablecerla. Este cambio es

    local y slo afecta a la consola actual.

    Visita Armitage -> Preferencias para cambiar permanentemente la fuente.

    Presione Ctrl F para mostrar un panel que te permite buscar texto dentro de la

    consola.

    Utilice Ctrl A para seleccionar todo el texto en el bfer de la consola.

    Armitage enva un para su uso o un conjuntos de PAYLOAD si hacemos clic en

    un mdulo o tecleamos el nombre en la consola.

  • Para abrir una consola vaya a View -> Console o presione Ctrl+N.

    En MacOS X y Windows, debe hacer clic en el cuadro de edicin en la

    parte inferior de la consola para escribir. Linux no tiene este problema.

    Recuerde siempre, la mejor experiencia Armitage est en Linux.

    La consola Armitage utiliza distintos colores para llamar su atencin sobre cierta

    informacin. Podemos desactivar los colores, ajustar a set the

    console.show_colors.boolean preference to false . Podemos editar los colores a

    travs de Armitage -> Preferences . Aqu est la paleta de colores de Armitage

    por defecto y la preferencia asociado a cada color:

    3.7.- Registros. Logs.

    Armitage registra toda la consola, shell, y la salida de registro de los eventos para podemos

    visualizar como textos. . Armitage organiza estos registros por fecha y host. Los podemos encontrar

    en el directorio de Armitage.

    Para verlos vamos a View -> Reporting -> Acitivity Logs y abrimos el directorio.

    Armitage tambin guarda copias de las capturas y de las fotos tomadas a travs la cmara web en

    esta carpeta.

  • Cambie el Armitage.log_everything.boolean clave de preferencia a falso para desactivar

    esta funcin.

    Edite el Armitage.log_data_here.folder para establecer la carpeta donde Armitage debe

    registrar todo lo que deseemos.

    3.8.- Exportacin de datos

    Armitage y Metasploit comparten una base de datos para el seguimiento de sus

    host, los servicios, las vulnerabilidades, credenciales, botines (informacin

    cogida) y de las cadenas de datos registrados por los distintos exploits.

    Para obtener estos datos, vaya View -> Reporting -> Export Data . Esta opcin

    exporta los datos de Metasploit y crear archivos XML fcilmente analizable y

    archivos con formato (TSV).

    4. Administracin del Host

    4.1 Administracin de host

    Armitage muestra anfitriones en el grfico y tabla. El icono de host indica la mejor

    estimacin sobre el sistema operativo en el host en el momento. Esta informacin

    se toma de la base de datos.

    Para cambiar el icono del sistema operativo que se muestra para un host,

    seleccionamos el host, hacemos clic con el botn derecho y vamos Host ->

    Operating System. Elegimos el sistema operativo correcto para el host.

    Tambin podemos adjuntar o poner etiquetas a los host. Seleccione el host, haga

    clic derecho y vamos a Host -> Set Label... Las etiquetas son las notas

    especificadas por el usuario. Las etiquetas son visibles tanto en modo grfico como

    en el modo de tabla. Las etiquetas se muestran a todos los miembros del

    equipo. Utilice etiquetas para rastrear pequeas notas y coordinar acciones.

  • Para eliminar un host, seleccione el host, haga clic en Host -> Remove

    Host. Esto eliminar el host de la base de datos.

    4.2 Espacios de trabajo dinmicos

    Con esta funcin, Armitage le permite crear vistas en la base de datos de hosts y

    cambiar rpidamente entre ellos. Use Workspaces -> Manage para administrar

    sus espacios de trabajo dinmicos. Aqu usted puede agregar, editar y eliminar

    espacios de trabajo que se creen.

    Para crear un nuevo espacio de trabajo dinmico, pulse Add. .. Al pulsarlo nos

    aparecer el siguiente dilogo:

    Le damos al espacio de trabajo dinmico un nombre. No importa cmo lo

    llames. Esta descripcin es personal

    Si desea limitar su espacio de trabajo a los hosts de una red determinada, escriba

    una descripcin de la red en el campo Hosts. Una descripcin de la red podra ser:

    10.10.0.0/16 para mostrar hosts entre 10.10.0.0-10.10.255.255.

  • Para redes mltiples las separaremos con una , (coma ) y un espacio.

    Podemos delimitar un poco ms la red. Si escribimos solamente:

    192.168.95.0, Armitage asumir las direcciones 192.168.95.0 a 255.

    Si escribimos : 192.168.0.0, Armitage asumir las direccin r

    192.168.0.0 a 192.168.255.255.

    Rellene el campo Ports para incluir hosts con ciertos servicios. Para grupos de

    puertos, los pondremos separados mediante una coma y un espacio

    Utilice el campo OS para especificar el sistema operativo del equipo . Puede

    escribir un nombre parcial, como Windows. Armitage slo incluir las mquinas

    cuyos nombre del sistema operativo incluye el nombre parcial.

    Este valor no distingue entre maysculas y minsculas. Sistemas operativos

    mltiples irn separados con una coma y un espacio.

    Utilice el campo Labels ( etiquetas ) para mostrar los hosts con las etiquetas que

    hemos definido . Armitage trata cada palabra en una etiqueta independiente. Puede

    especificar cualquiera de estas etiquetas aqu. Por ejemplo, si el host 10.10.10.3

    tiene la etiqueta corp dc , un espacio de trabajo definido para mostrar dc o

    etiquetas corp incluir este host. Separe cada etiqueta con una coma y un espacio.

    Seleccione Hosts with sesions slo para incluir slo los hosts con sesiones

    abiertas en este espacio de trabajo dinmico.

    Puede especificar cualquier combinacin de estos elementos cuando se crea el

    espacio de trabajo dinmico.

    Cada rea de trabajo tendr un elemento del men Workplaces. Utilice estos

    elementos de men para cambiar entre espacios de trabajo. Tambin puede

    utilizar desde Ctrl +1 a Ctrl 9 para cambiar entre sus primeros nueve reas de

    trabajo. ( similar a las consolas en linux).

  • Use Workspaces -> Show All or Ctrl+Backspace para mostrar todo o para

    mostrar toda la base de datos.

    Armitage slo mostrar 512 hosts en un momento dado, no importa

    cuntos hosts estn en la base de datos. Si usted tiene miles de hosts,

    utilice esta funcin para segmentar a sus anfitriones en conjuntos de

    objetivos tiles.

    4.3 Importar Host

    Para aadir Host a Metasploit, debemos importarlos. En Hosts -> Import

    Hosts, este men acepta los siguientes tipos de ficheros:

    Acunetix XML

    Amap Log

    Amap Log -m

    Appscan XML

    Burp Session XML

    Foundstone XML

    IP360 ASPL

    IP360 XML v3

    Microsoft Baseline Security Analyzer

    Nessus NBE

    Nessus XML (v1 and v2)

    NetSparker XML

    NeXpose Simple XML

    NeXpose XML Report

    Nmap XML

    OpenVAS Report

    Qualys Asset XML

    Qualys Scan XML

    Retina XML

    Podemos manualmente aadir Host con Hosts -> Add Hosts

    4.4 Nmap Scans

  • Podemos lanzar un escanedo con Nmap desde Armitage y automticamente nos importar los

    resultados. En Hosts -> Nmap Scan. Tenemos bastantes opciones de escaneo.

    Opcionalmente podemos teclear db_Nmap en la consola y lanzar el escaneo con las opciones que

    deseemos.

    Nmap, no pivota a travs de los host , eso debemos hacerlo nosotros.

    4.5 de MSF Scans

    Armitage agrupa varios tipos de escaneo de Metasploit en una caracterstica

    llamada MSF Scans. Esta funcin buscar un puado de puertos abiertos. A

    continuacin, enumera varios servicios comunes utilizando mdulos auxiliares de

    Metasploit diseadas para el propsito.

    Resalte uno o varios hosts, haga clic en ellos y podemos iniciar el escaneo. Tambin

    puede ir a Hosts ->Scans de MSF para lanzarlo.

    Estos escaneos funcionan a travs de un pivote y tambin contra los hosts a travs

    de IPv6. Estas exploraciones no intentan descubrir si un host est online antes de

    escanear. Para ahorrar tiempo, podemos primero hacer el descubrimiento del host

    (por ejemplo, on un ARP scan, un barrido de ping, o una enumeracin DNS) y

    luego poner en marcha estas exploraciones para enumerar los hosts descubiertos.

    4.6 Enumeracin DNS

    Otra opcin de deteccin de los equipos es enumerar un servidor DNS. Ve a to

    Hosts -> DNS Enum. Armitage le mostrar un cuadro de dilogo con varias

    opciones. Deber ajustar al dominio que desee enumerar. Tambin es posible que

    desee establecer NS a la direccin IP del servidor DNS que est enumerando.

    Si usted est atacando a una red IPv6, enumeracin DNS es una opcin para

    descubrir los hosts IPv6 en la red.

    4.7 Mantenimiento de bases de datos

  • Metasploit registra todo lo que haces en una base de datos. Con el tiempo su base

    de datos se podr llenar y ser pesada. Si tiene problema con el rendimiento , intente

    limpiar su base de datos. Para ello, vaya a Hosts -> Clear Database.

    5. Explotacin

    5.1 Remote Exploits

    Antes de comenzar el ataque , es necesario seleccionar las herramientas adecuadas.

    Armitage hace esto de forma sencilla. Use Attacks -> Find Attacks para generar

    una lista personalizada de ataques para cada Host.

    Para atacar un host, clic derecho y desplzate a Attack, y elige el exploit que

    quieras. Para esto , debes primero seleccionar el sistema operativo del Host, no es

    lo mismo descubrir un SO linux, xp, vista, ocho, server, etc.

    El men Attack limita el nmero de ataques que considera que son ptimos.

    Algunos que podran ser efectivos, pueden que no se muestren , por lo que si los

    conoces, puedes buscarlos en el mdulo que anteriormente denominados browser.

    Use Armitage -> Set Exploit Rank para cambiar el mnimo de exploit a

    mostrar.

    Opcionalmente , si prefieres ver que host son vulnerables a un tipo de exploit ,

    navega y busque el exploit en el mdulo de navegacin.

    Botn derecho del mouse en el rea de mdulos. Seleccionamos Relevant

    Targets. Armitage crear un espacio de trabajo dinmico que mostrar todos los

    host susceptibles de ser atacados con ese exploit. Doble clic sobre ellos y comenzar

    el ataque a todos.

    5.2 Que exploit utilizo?

    Saber que exploit has de usar, al final como todo te lo dar la experiencia. Algunos

    exploits en Metaexploit implementan una funcin de chequeo. Esta funcin

    verificar con el host si es vlido el exploit. Armitage, puede usar esta funcin para

  • chequearlos y elegir aquellos que probablemente servirn de entre todos. Por

    ejemplo, cargar aquellos exploits de escucha del puerto 80 en caso que existan ,

    despus de usar la opcin Find Attacks. Clic sobre el men Check exploits

    para probarlos en vez de usar cada uno de ellos. Una vez que han sido probados,

    presionaremos Ctrl F y buscaremos los vulnerables. Que har esto?, nos permitir

    elegir el exploit correcto. Nunca olvides The quieter you become ,the more

    you can hear.

    Seleccionar el host y los Services es otra forma de encontrar el exploit. Si has

    obtenido resultados con Nmap, mira que informacin te est dando y adivina que

    tipo de SO es. Usa el mdulo de navegacin para seleccionar el exploit. Un mdulo

    puede ayudarte a encontrar la informacin requerida por otro exploit. Por ejemplo

    Apache Tomcat . El tomcat_mgr_login module buscar el usuario y

    contrasea que puedas usar. Una vez realizado esto tu puedes lanzar el

    tomcat_mgr_deploy exploit para conseguir una consola en host.

    5.3 Ejecutando los Exploits

    Armitage usa este dilogo para lanzar los exploits:

  • Esta pantalla , te permite configurar opciones para cada mdulo y elegir como

    usarlo , por ejemplo usar una conexin trasera en el proceso.

    Armitage presente varias opciones en esta pantalla. Haz doble clic sobre los

    distintos valores y los podrs editar. Si una opcin requiere un archivo, haz doble

    clic , se te abrir un cuadro de dilogo donde podrs elegir el archivo a cargar.

    Tambin puedes ver Show advanced options y ver las opciones avanzadas para

    ese exploit. Si no entiendes mucho, mejor djalos por defecto.

    Si ves algo con un smbolo , significa que puedes hacer doble clic sobre l y se

    desplegar un cuadro de ayuda que te ayudar a interpretar los distintos valores.

    Esto es aplicable a modulo del exploit y a sus preferencias.

    Algunos intentos de penetracin pueden cargarse dentro de un archivo de texto, lo

    que har ms fcil el trabajo. Armitage puede usar este tipo de filas. Doble clic

    sobre RHOST y selecciona los archivos a cargar. El archivo debe contener una

    IP por lnea. Es una forma fcil de lanzar ataques a todos los host.

    Para exploits remoto, Armitage elige para ti el payload. Generalmente , Armitage

    utilizar Meterpreter para objetivos Windows y un payload tipo shell para los

    objetivos de UNIX.

  • Clic Launch para ejecutar el exploit . Si fuera efectivo, Armitage, pondr el host en

    rojo y con una nube blando alrededor del mismo. Metasploit tambin te mostrar

    un mensaje para informarte que est el equipo comprometido.

    5.4 Explotacin Automtica

    Si el uso de exploit de forma manual fallara, siempre se puede usar la opcin Hail Mary.

    Attacks -> Hail Mary lanzar esta opcin . La caracterstica Hail Mary de Armitage

    feature es un pequeo db_autopwn. Encuentra exploits relevantes que se pueden cargar , los

    filtra y despus los lanza en un optimizado orden.

    Esta caracterstica no encontrar posiblemente una shell , pero es una buena opcin si no

    sabemos que otros exploits podemos utilizar.

    5.5 Exploits desde el lado del Cliente

    A travs de Armitage, podemos usar las caractersticas de Metasploits desde el cliente. Un ataque

    del lado del cliente es aquel que ataca una aplicacin y no un servicio remoto. Si no podemos

    conseguir un exploit remoto para trabajar, deberamos usar un ataque desde el lado del cliente.

    Para ello, usaremos el mdulo de navegacin y lanzaremos un exploits desde el

    lado del cliente. Buscaremos para este tipo de ataque , aquellos que se producen

    cuando el cliente ejecuta / abre un archivo malicioso. Buscaremos aquellos exploits

    que lancen ataques de tu navegador Web Server desde un servidor de web

    integrado en Metasploit.

    5.6 Client-side Exploits and Payloads

    Si lanzamos un exploit desde el lado del cliente, tenemos la opcin de disear la carga , de ahora

    en adelante lo denominaremos payload que lanzamos. Armitage, reconoce o te sugiere la

    configuracin adecuada.

    En test de penetracin, es usualmente fcil encontrar a alguien que

    ejecute dicho payload. Lo ms complicado es hacerlo pasar a travs del

  • trfico de entrada en la red . Cmo introducimos ese Caballo de

    Troya. En estas situaciones , lo mejor sera saber acerca de las

    opciones de comunicacin del payload del Meterpreter. Hay payload

    que se comunican por HTTP, HTTPS, e incluso se comunican a los

    hosts por IPv6. Estos payload te dan estas salidas en situaciones

    realmente complicadas , donde los intentos anteriores han fallado.

    Para establecer o disear el payload, hacemos doble clic en la opcin PAYLOAD , columna del

    lanzador. Si lo ejecutamos , se abrir un dilogo , preguntando que payload quieres utilizar.

    Seleccionamos el payload y le damos a Select. Armitage actualizar los valores del PAYLOAD,

    DisablePayloadHandler, ExitOnSession, LHOST, y LPORT . As mismo se nos indicar si

    queremos editarlos.

    Si seleccionamos la opcin Start a handler for this payload

    , Armitage establecer las opciones de carga del payload de forma automtica cuando se lancen los

  • exploits. Si establece este valor, tendr que realizarlo de forma manual. Deber crear un cargador

    para el payload.

    5.7 Cargadores Payload.

    Un cargador de payloads, no es ms que un servidor que se ejecuta dentro de Metasploit. Su trabajo

    consiste en esperar que se establezca una conexin entre Metasploit y una sesin.

    La forma ms rpida de cargarlo es navegar hasta Armitage -> Listeners. Se queda en espera , en

    modo de escucha a la espera que un oyente lo cargue.

    Podemos configurar sesiones preparadas l para recibir conexiones a travs netcat.

    Go to View -> Jobs para ver qu cargadores se estn ejecutando.

    5.8 Creacin de Payload

    Los exploits son una herramienta potente, pero no debemos olvidar lo ms bsico.

    Si dicho payload lo podemos cargar dentro de un programa, entonces lo que

    necesitamos es un ejecutable. Armitage, puede generar cualquier ejecutable de la

    base de payloads de Metasploits. Elegimos entonces el payload en el mdulo de

    navegacin , doble clic en l , seleccionamos el tipo de salida y fijamos las opciones.

    Una vez lanzado, un cuadro de dilogo, nos preguntar donde queremos salvarlo.

  • Para crear un binario troyano de Windows, establezca el tipo de salida

    a exe . Ajuste la plantilla de opcin de un archivo ejecutable de

    Windows. Establecer KeepTemplateWorking si desea el ejecutable

    plantilla a seguir trabajando con normalidad. Asegrese de probar el

    binario resultante. Algunos ejecutables pueden que se diseen

    correctamente

    Recuerde que si tenemos un payload, necesitamos un cargador. Use la opcin de

    salida multi/handler para crear el cargador y este espere su carga cuando se

    establezca la conexin. Esta opcin ofrece ms flexibilidad y opciones de carga que

    Armitage -> Listeners menu.

    Si lo que queremos es establecer el cargador de forma separada del

    payload, aqu tiene la opcion que le permitir ahorrar tiempo. Primero

    configure el multi/handler como se describe .Mantenga pulsada la

    tecla Mays al hacer clic en Launch . Esto le dir Armitage para

    mantener el dilogo de puesta en marcha del mdulo abierto. Una vez

    iniciado el controlador, cambie el tipo de salida al valor deseado, y haga

    clic en Iniciar de nuevo. Esto generar la carga til con los mismos

    valores utilizados para crear el multi / controlador.

  • 6. Post Exploitation

    6.1 Managing Sessions

    Una vez que se ha comprometido un host, Armitage hace que sea fcil el uso del agente Meterpreter

    5. Aquellos Hosts que se ejecutan por medio de un payload mostrarn un nmero por cada sesin

    que se ha abierto. En el ejemplo Meterpreter 5.

    Si tenemos una consola de acceso al host, se mostrar el nmero para cada sesin

    abierto.

    Haga clic derecho en el host para acceder a este men. Si tenemos una sesin de

    shell de Windows, podemos ir a Shell N -> Meterpreter actualizar la sesin

    para una sesin Meterpreter. Si tenemos una shell de UNIX, vaya a Shell N ->

    Upload para cargar un archivo usando el comando printf UNIX.

    Tambin puede presionar Ctrl + I para seleccionar una sesin para interactuar.

    6.2 Privilege Escalation

  • Algunos exploit dan como resultado un acceso con privilegios de administrador en

    el host. Otras veces, sin embargo, ser necesario escalar privilegios. Para hacer esto

    emplearemos el men Meterpreter N -> Access -> Escalate Privileges . Esto

    se sealizar en el mdulo del explorador de Armitage.

    Intenta con el mdulo getsystem a travs de un host Windows XP/2003 era hosts.

    6.3 Robando Tokens

    Otra forma de escalar privilegios es acceder y coger un token. Cuando un usuario

    inicia sesin en un host de Windows, se genera una seal y acta como una cookie

    temporal para ahorrar al usuario la molestia de volver a escribir la contrasea

    cuando intentan acceder a diferentes recursos. Estos Tokens, persisten hasta que el

    equipo se reinicia. Deberas coger dicho Token, si quieres asumir los privilegios de

    ese usuario.

    Para ver que Tokens estn disponibles, ve a Meterpreter N -> Access-> Steal

    Token. Armitage te mostrar una lista de Tokens disponibles. Clic Steal Token

    para robar uno.

    Si lo que quieres es devolverlo, presiona Revert to Self. El botn Get UID

    muestra el estado del actual usuario.

    6.4 Paso de sesin-

    Una vez que se ha comprometido el host, lo primero sera duplicar el acceso al host.

    Meterpreter N -> Access -> Pass Session lo inyecta dentro de memoria y te lo

    ejecuta por ti. Por defecto, esta opcin se configura cada vez que se ejecuta o se

    pone en escucha y luego lo lanza.

    Tambin podemos usar Pass Session para enviar el meterpreter a un amigo. Fije

    LPORT y HOST a los valores de los valores de su Meterpreter multi/handler.

    Si su amigo usa Armitage, haga que escriba set en la Consola que le diga los

    valores de LHOS y LPORT. Estos son los valores por defecto para su Meterpreter

    de escucha.

  • 6.5 File Browser

    Meterpreter te proporciona muchas opciones para que explores el Host que has

    comprometido. Uno de ellos es el navegador. Esta herramienta te permita cargar,

    descargar y borrar archivos. Vaya a Meterpreter N -> Explore -> Browse Files

    para acceder al navegador.

    Clic derecho para descargar o borrar un archivo. Si lo que quiere es borrar un

    directorio, primero debes cerciorarte que est vaco, de lo contrario no podrs

    hacerlo.

    Puedes descargar directorios o archivos individuales. Vaya a View -> Downloads

    para acceder a los archivos que hayas descargado.

    Si tienes privilegios de administrador o sistema, puedes modificar las marcas de

    creacin, modificacin de los archivos. Esta caracterstica trabaja como un

    portapapeles. Usa Get MACE Values para capturar / copiar las fechas y tiempo

    de creacin del archivo seleccionado; haz Clic derecho sobre otro archivo y utiliza

    entonces Set MACE Values para actualizar los valores de dicho archivo. El

    segundo archivo tomar los valores del anterior.

    6.6 Command Shell

    Se puede conseguir una shell de un host a travs de Meterpreter N -> Interact -

    > Command Shell. La Shell Meterpreter est tambin disponible en el men

    principal

    Navegar a travs del men Meterpreter N puede resultar algo lento. Haz clic

    derecho dentro del men de la ventana de Meterpreter para visualizar las distintas

    posibilidades.

  • Cierre la pestaa de la shell de comandos para matar el proceso relacionado con

    dicha shell.

    6.7 VNC

    Para interactuar con un escrito de un host, vaya a Meterpreter N -> Interact ->

    Desktop (VNC). Este comando iniciar un servidor VNC ( Virtual Network

    Computing )

    as como una conexin a travs de Meterpreter. Armitage proporcionar los

    detalles para conectar un cliente local VNC a tu objetivo.

    6.8 Capturando pantallazos y fotos a travs de la Webcam del cliente

    Para capturar una pantalla usa Meterpreter N -> Explore -> Screenshot. Est

    tambin la opcin de Webcam Shot. Esta opcin tomar fotogramas a travs de

    la webcam del usuario.

    Clic derecho sobre screenshot o webcam shot image para cambiar el zoom.

    Esta preferencia de zoom se mantendr, incluso si actualiza la imagen. Haga clic en

    Actualizar para actualizar la pantalla o tomar otro marco de la webcam. Haga clic

    en Watch (10s) para tomar automticamente una imagen cada diez segundos

    6.9 Gestin de Procesos y contrasea de acceso

    Vaya Meterpreter N -> Explore -> Show Processes para ver una lista de procesos disponibles

    en el host de la vctima. Usa Kill para finalizar el proceso seleccionado.

    Meterpreter se ejecuta en memoria . Es posible trasladar Meterpreter de un proceso hasta otro. Esto

    se denomina migracin. Marca un proceso y dale clic a Migrate para migrar un proceso a otro. De

    esta forma tu sesin tendr los permisos de ese proceso.

    Mientras se est ejecutando, es posible ver las pulsaciones de ese proceso o

    programa. Selecciona el programa o proceso y haz clic en Log Keystrokes para

    iniciar el mdulo que hace migrar a meterpreter y comience a capturar las

    pulsaciones del teclado de dicho proceso ( imagina por ejemplo el proceso iexplorer

  • ). Si selecionas por ejemplo explorer.exe, podrs visualizar el todas la techas que el

    usuario pulsa en su escritorio.

    Si decides migrar un proceso con el fin de ver su log de registro, debes duplicar

    primero su sesin. Si el proceso de Meterpreter activo se cierra, su sesin

    desaparecer.

    6.10 Mdulos de Post-explotacin.

    Metasploit tiene varios o bastantes mdulos de post-explotacin. Navigate a

    post branch en el navegador. Doble sobre el mdulo y Armitage te mostrar un cuadro de

    dilogo. Armitage lanzar el mdulo de post-explotacin y si la sesin o el host se compromete, se

    nos mostrar. Cada mdulo de post-explotacin se ejecutar en su propia pestaa y mostrar

    mensajes de salida o de funcionamiento.

    Para descubrir que mdulo se aplica para cada sesin : Clic derecho sobre el host

    comprometido y navega a Meterpreter N -> Explore -> Post Modules or

    Shell N -> Post Modules. Clica sobre este men y podrs ver todos los mdulos

    que se le pueden aplicar.

    Metasploit guarda los datos posteriores a la explotacin en una base de datos. Para

    ver esta informacin vaya a View -> Loot ( botn).

    Puedes resaltar varios hosts y Armitage intentar ejecutar el mdulo post

    seleccionado contra todos ellos. Armitage se abrir una nueva pestaa para la

    salida del mdulo posterior de cada sesin. Esto puede acarrear a una gran

    cantidad de pestaas. Mantenga pulsada la tecla Mays y haga clic en X en una de

    las pestaas para cerrar todas las pestaas con el mismo nombre.

    7. Maniobras

    7.1 Pivotar.

  • Metasploit puede lanzar ataques desde un host comprometido a otros de la misma

    red. Esta capacidad se llama pivotar

    Para crear un pivote, vaya a Meterpreter N -> Pivoting -> Setup. Se mostrar

    un dilogo y te preguntar sobre cual subred quieres pivotar y sobre qu sesin.

    Una vez que lo has seleccionado, Armitage, dibujar una lnea verde desde el host

    pivote hasta los otros seleccionados. Esta lnea de mostrar ms verde cuando

    dicho pivote est en uso.

    Para usar host que se utiliza como pivote a travs de una conexin inversa, ponga la

    opcin LHOST en el cuadro de dilogo de la IP del host pivotado.

    7.2 Scaneo y Herramientas Externas

    Una vez que has accedido al host, es recomendable explorar y ver que ms cosas

    hay en la red. Si se ha configurado como pivotante, Metasploit crear una conexin

    tnel TCP por medio del host pivotante. Dichas conexiones deben provenir de

    Metasploit.

    Para encontrar host en la misma red que el host comprometido, clic derecho

    sobre el host comprometido y vaya a Meterpreter N -> ARP Scan o Ping

    Sweep. Esto te mostrar cuales host estn disponibles. Resalte los anfitriones que

    aparecen, haga clic y seleccione Scan para escanear estos hosts utilizando la

    funcin de MSF Scan de Armitage.Estas exploraciones se realizarn desde el

    host pivotado. Considerar que desde este equipo todo ser ms fcil ya que

    pertenece a la red.

    En contrapartida, no pueden utilizarse herramientas externas como Nmap, etc. Sin

    embargo se pueden lanzar herramientas externas a travs de un proxy SOCKS .

    Vaya a Armitage -> SOCKS Proxy.. para iniciar el servidor proxy SOCKS.

    El servidor proxy SOCKS4 es una de las caractersticas ms tiles en

    Metasploit. Inicie esta opcin y podr configurar su navegador web

    para conectarse a sitios web a travs de Metasploit. Esto le permitir

    navegar por los sitios internos de una red como si estuvieras en local.

  • Tambin puede configurar proxychains en Linux para utilizar casi

    cualquier programa a travs de un pivote proxy.

    7.3 Password Hashes

    Para coleccionar contraseas hash de Windows, vaya a Meterpreter N -> Access

    -> Dump Hashes. Necesitar privilegios administrativos para hacerlo.

    Hay dos formas de conseguir los hash. Uno es el mtodo lsass y otro es el

    mtodo del registro. El mtodo LSASS intenta conseguir los hashes de

    contraseas que estn en memoria. Esta opcin funciona bien en sistemas de

    Windows XP/2003. El mtodo de registro funciona bien contra los sistemas

    modernos de Windows.

    Puede ver los hashes recogidos a travs de View -> Credentials. Se pueden

    exportar las contraseas conseguidas a travs del botn Export . Este exportacin

    se realizar en formato pwdump. Tambin se puede usar el software John Ripper a

    travs del botn programado para ello. Crack Passwords.

    7.4 Traspansando el Hash

    Cuando uno se logea en una mquina Windows, la contrasea es encriptada y se

    compara con la almacenada.

    Si coinciden se podr acceder al sistema. Cuando se intenta acceder a un recurso en

    el mismo dominio de Windows, el hash almacenado se enva al otro host y se utiliza

    para autenticarse. Con el acceso a estos hashes, se puede utilizar este mecanismo

    para hacerse cargo de otros hosts en el mismo dominio. Esto se conoce como un

    ataque de pase-el-hash.

    Usa Login -> psexec para realizar el ataque a travs de host de otro sistema

    windows. Clic Check all Credentials para que Armitage intente todos las

    credenciales encriptadas a travs del host.

    El ataque pase-el-hash intenta cargar un archivo y crear un servicio que se

    ejecuta inmediatamente. Solamente los usuarios administradores pueden hacer

  • esto. Adems, sus objetivos deben estar en el mismo dominio de Active Directory

    de este ataque a la obra.

    7.5 Uso de credenciales.

    Armitage, crear un men de logeo ( login menu) en cada uno de los host con

    servicios reconocidos. Clic derecho sobre el host navegue hasta Login -> service.

    Esto abrir un cuadro de dilogo donde podremos poner el usuario y contrasea de

    las contraseas conseguidas desde Metasploit.

    Algunos servicios ( por ejemplo, telnet y ssh ) se habilitarn cuando el acceso sea

    satisfactorio. Otros no.

    Puedes usar la opcion Try all credentials . Con ella , Metasploit intentar el

    acceso para cada una de las credenciales conocidas. Metasploit aadir a su base de

    datos aquellas que hayan resultado satisfactorias.

    La mejor manera de acceder a una red es a travs de credenciales

    vlidas. Recuerde que una exitosa combinacin de nombre de usuario /

    contrasea de un servicio puede darle acceso a otro host que no se

    poda explotar.

    7.6 Acceso por contrasea. Fuerza Bruta.

    Metasploit puede intentar adivinar el usuario y contrasea para cada servicio.. Esta

    capacidad es fcil de usar a travs del navegador del mdulo.

    Metasploit soporta ataques de fuerza bruta a travs de los mdulos auxiliares

    nombrados service_login . Teclea login en el navegador mdulo para buscarlos

    Para usar esta caracterstica vaya auxiliary/scanner/ssh/ssh_login en los

    mdulos del panel y cliquee sobre l.

    Si sabes el usuario, ponlo dentro de USERNAME.

  • Si queremos que Metasploit averige por fuerza bruta el valor de usuario,

    selecciona el archivo ( diccionario ) en USER_FILE. Doble clic en USER_FILE y

    selecciona el archivo de usuarios que contiene la lista de usuarios.

    Metasploit dispone de mltiples archivos para ataques por fuerza bruta in la

    siguiente ubicacin metasploit install]/data/wordlists directory.

    Ajusta la variable PASS_FILE al archivo de texto que contiene la lista de

    password a utilizar

    Si slo ests forzando un host y tenemos una gran cantidad de nombres

    de usuario / contraseas a probar, es recomendable usar una

    herramienta externa como Hydra. Metasploit no hace varias

    conexiones en paralelo a un nico host para acelerar el proceso. Esta

    leccin se puede tomar un paso ms all utilizar la herramienta

    adecuada para cada trabajo.

    8. Trabajando en equipo con Metasploit. Server

    8.1 Conexiones remotas.

    Puedes usar Armitage para conectar una instancia existente en Metasploit en otro

    host. Trabajar con una instancia remota de Metasploit, es similar a hacerlo de

    forma loca. Algunas caractersticas de Armitage, requieren que se tenga acceso de

    escritura y lectura a los archivos locales. El Servicio de Servidor de Armitage

    aade estas caractersticas y lo hace posible a los clientes de Armitage usar

    Metasploit de forma remota.

    La conexin remota de Metasploit, requiere iniciar el servicio RPC de

    Metasploit as como servidor de equipo de Armitage.

    8.2.- Configuracin de Metasploit multi usuario.

  • El paquete de Armitage, viene con un script para el servicio de multi usuario que se

    puede usar para iniciar el demonio RPC de Metasploit y el servidor del equipo de

    Armitage con un solo comando

    cd /path/to/Armitage

    ./teamserver [external IP address] [password].

    Nota: En Kali Linux, Armitage se instala en / usr / share / Armitage

    El script , asume que Armitage.jar est en el directorio actual. Debes estar seguro

    que la IP externa sea la correcta ( Armitage no lo va a verificar ) y que nuestro

    puerto de escucha sea el puerto 55553 en tu host de ataque, solamente eso.

    El Demonio RPC de Metasploit y el servidor de equipo de Armitage no son

    programas GUI. Estos se pueden ejecutar a travs de SSH.

    El servidor de equipo de Armitage se comunica a travs de protocolo SSL. Cuando

    se inicia el servidor de equipo, este presentar una huella digital de servidor. Se

    trata de un hash SHA-1 del certificado SSL del servidor. Cuando los miembros del

    equipo se conectan, Armitage presentar el hash del certificado a los clientes. Esto

    verificara que los hashes coinciden.

    No se conecte a la direccin 127.0.0.1 cuando un teamserver se est

    ejecutando. Armitage utiliza la direccin IP a la que estas conectado para

    determinar si se debera utilizar el protocolo SSL (teamserver, direccin remota) o

    non-SSL (msfrpcd, localhost). Puedes conectar Armitage a tu teamserver de forma

    local, para ello utiliza la direccin IP Externa en el campo del Host.

    El proceso descrito, consume una gran cantidad de memoria. Se recomienda un

    mnimo de 1,5 Gb de RAM en el servidor.

    8.3 Metasploit en multi usuario.

    En uso de metasploit en modo multiusuario, ofrece adems otras caractersticas

    adicionales. Estas son :

  • View -> Event Log, abre un log compartido. Podemos escribir dentro de este log

    y as comunicarnos si queremos utilizar un canal IRC o de chat. En una prueba de

    penetracin este registro de eventos nos puede ayudar a reconstruir los principales

    acontecimientos acontecidos en el sistema.

    Varios usuarios, pueden usar una sesin de Meterpreter al mismo tiempo. Cada

    usuario puede tener abierta una o ms consolas, explorer, o tomar capturas del

    host comprometido.

    Las sesiones de Metasplotis se cierran o abren automticamente cuando se usan o

    deja de usarse. Si otro usuario, estuviera interactuando con una shell activa,

    Armitage, le advertir que est en uso.

    Algunos mdulos de Metasploit, requieren el uso de uno o ms archivos. Si se

    habilita la opcin , entonces puede hacer doble clic sobre l y elegir el archivo

    local para usar. Armitage subir el archivo local seleccionado y el ajuste

    seleccionado a la ubicacin remota para su uso. Generalmente, Armitage har todo

    lo posible para mover archivos entre usted y el servidor de Metasploit compartido

    para crear la ilusin de que se est utilizando Metasploit localmente.

    Pruebas de penetracin encuentran esta caracterstica muy

    valiosa. Imagnese que usted est trabajando en una prueba sobre un

  • sistema del que no conoces mucho. Puede volver a la su empresa,

    preguntar a una persona con mayores conocimientos y volver a

    conectarse a la misma instancia de Metasploit. Tendr acceso

    inmediato a los datos de examen y pueden interactuar con sus sesiones

    existentes sin problemas. O, por ejemplo, imagnese que usted est

    simulando un ataque de phishing y obtiene acceso a un host. Todo+9

    su equipo puede ahora trabajar en el mismo host. Una persona puede

    buscar datos, otro puede establecer un pivote y la bsqueda de hosts

    internos para atacar, y otro puede trabajar sobre la persistencia.

    Algunos comandos Meterpreter pueden tener acortada la salida. Armitage mltiple

    usuario, puede tomar la salida de ese comando y entregarlo al cliente que envi el

    comando. Las salidas adicionales se ignorarn (aunque el comando contine

    ejecutndose normalmente). Esta limitacin afecta principalmente a largas

    secuencias de scripts.

    9. Scripts en Armitage

    9.1 Cortana

    Armitage , incluye Cortana, una tecnologa de creacin de scripts , desarrollado a

    travs del programa de programacin de DARPA. Con Cortana, puedes escribir los

    robos que necesites y ampliar Armitage con nuevas caractersticas. As mismo

    puedes usar scripts desarrollados por otros usuarios.

    Cortana est basado en Sleep, una extensin del programa Perl-like. Los scripts

    realizados bajo Cortana tienen extensin .cna.

    Si quieres ampliar tus conocimientos, puedes leer el tutorial de Cortana , donde

    aprenders ms acerca de cmo desarrollar los robots y extenderlos a Armitage

  • 9.2 Motores de bsqueda independiente.

    Una versin independiente de Cortana se distribuye junto con Armitage. Puedes

    conectar el intrprete de Cortana con Armitage.

    Aqu por ejemplo tenemos un script realizado en Cortana.

    on ready {

    println(Hello World!);

    quit();

    }

    Para ejecutar este script, se debe iniciar Cortana. Primeramente, Cortana debe conectarse al

    servidor de Armitage.

    El servidor, es necesario porque los scripts de Cortana se toman como otro miembro del

    servidor. Si lo que queremos es conectar varios usuarios a Metasploit, es necesario iniciar

    el servidor.

  • Lo siguiente ser crear un archivo de conexin connect.prop para indicarle a Cortana cmo

    conectar con el servidor del equipo iniciado. Un ejemplo puede ser el siguiente archivo

    connect.prop :

    host=127.0.0.1

    port=55553

    user=msf

    pass=password

    nick=MyBot

    Cmo ejecutarlo :

    cd /path/to/metasploit/msf3/data/Armitage

    java -jar cortana.jar connect.prop helloworld.cna

    9.3 Gestin de Scripts

    No se tienen que ejecutar los programas de Cortana de forma individual . Se

    pueden cargar varios dentro de Armitage.

    Cuando se carga un solo programa, no es necesario iniciar el servidor. Armitage , es

    capaz de evitar conflictos con los programas que dispone internamente.

    Tambin se pueden usar scripts de Cortana, para extender los de Armitage y

    aadirle as nuevas caractersticas.

    Scripts realizados en Cortana, pueden definir atajos de teclado, insercin de mens

    dentro de Armitage e incluso crear interfaces simples de usuarios.

    Para cargar un script dentro de Armitage, vaya a Armitage -> Scripts. Clic sobre

    Load y elija el script que desea cargar. Los Scripts cargados de esta forma estarn

    disponibles cada vez que se inicia Armitage

  • La salida generada por los programas y comandos de Cortana estn disponibles en

    la consola Cortana. Vaya a View -> Script Console.

    9.4 Recursos.

    Cortana es un recurso muy completo para el desarrollo de Armitage. Si se desea

    aprender ms, aqu tiene varias direcciones de inters.

    Tutorial de Cortana para Scripts

    Repositorio de Scripts basado en Cortana

    Manual de Sleep