INTRODUCCIÓN:
Todas las personas que se dedican al Pen-test o son activos en el campo de la Seguridad Informática tienen conocimiento sobre lo que es Metasploit y el trabajo que realiza, sin embargo el aprendizaje inicial para Metasploit puede ser intimidante para los 'novatos' que estén interesados en realizar pruebas de penetración, pero mayormente no tienen idea por donde empezar.
Armitage es una representación gráfica avanzada de Metasploit Framework, sus principales características son de mapear cada etapa de la Prueba de Penetración, la Recopilación de Información, Explotación y Post Explotacion, con unos pocos clics.
Armitage se encuentra disponible en todas las versiones del BackTrack, y puede ser instalado en cualquier distro de linux sin problema alguno.
Podemos abrirlo desde BackTrack - Exploitation Tools - Network Exploitation Tools - Metasploit Framework - Armitage, o simplemente teclear en la consola armitage.
Lanzamiento de Armitage en BackTrack
Starting Metasploit RPC Server
Connecting to Metasploit RPC Server
Interfaz Trafica de Armitage
INFORMATION GATHERING:
La recopilación de información es el componente más importante de cualquier Prueba de Penetracion, porque sin la información necesaria no hay manera de seguir adelante con el trabajo. Armitage proporciona funciones para la enumeración de la información, aprovechando el Nmap y el scaneo con los módulos de Metasploit. Las tres principales características de escaneo son nmap, msfscan y la enumeración de dns.
Msfscan se compone de un haz de los módulos Metasploit Auxiliary Scanning, el análisis se ejecutará independientemente de la disponibilidad de la máquina. Por lo tanto, para una exploración más eficiente, sería mejor correr arp o ping scan utilizando nmap antes de ejecutar msfscan.
Los resultados devueltos por Armitage se almacena en su base de datos, esto es muy útil para revisar esta información en otras etapas de la Prueba de Penetracion. Armitage también permite importar los resultados del análisis de otras herramientas como Nessus o Nmap en su base de datos, dando al usuario la flexibilidad necesaria para incluir los resultados de otras herramientas.
Lista de Scan's
Lista de Nmap Scan's
Scanear rangos con Nmap
Ejecutando Nmap Scan
Resultados Nmap Scan
EXPLOITATION:
Armitage ha hecho el proceso de explotación como un juego con tan solo hacer unos clic's, al hacer clic en "Find Attack" Armitage muestra la lista de exploits basados en los puertos abiertos que se encontraron al momento de realizar el Nmap Scan.
Podemos lanzar el exploit respectivo con sólo hacer clic en él y seguir haciendo clic en "Launch". Todas las variables requeridas para Metasploit para lanzar el exploit se rellena automáticamente por Armitage. La mayoría de las veces, la configuración predeterminada de Armitage será suficiente para la mayoría de los exploits.
Una vez que se crea la session meterpreter, la interfaz gráfica de la máquina (victima) se vuelve rojo (con rayos).
Una función interesante es el "Hail Mary", esta función pondrá en marcha todos los exploits preseleccionados con el host de forma automática.
Find Attack en los Host's
Attack Complete
Hail Mary Attack
Ejecutando Hail Mary Attack
Opciones para el Lanzamiento del Exploit
Ejecución del Exploit con Metasploit con variables de Mapeado
Host Explotado - Session Meterpreter Obtenido
POST - EXPLOITATION:
La mejor parte de Armitage es la capacidad de ejecutar todos los procesos de Post-Explotacion con tan solo ejecutar unos simples clic's.
La lista de funciones disponibles son:
La mejor parte de Armitage es la capacidad de ejecutar todos los procesos de Post-Explotacion con tan solo ejecutar unos simples clic's.
La lista de funciones disponibles son:
- Dump hash
- Privilege Escalation
- Exploring the file system
- Setup Pivot attack
- Doing information through pivot machine
Host Explotado: 192.168.1.20
Opciones de Post-Explotacion: Access
Opciones de Post-Explotacion: Interact
Opciones de Post-Explotacion: Explore
Opciones de Post-Explotacion: Pivoting
Opciones de Post-Explotacion: Dump Hash
Dumping Hash
Ver los elementos guardados en la Base de Datos
Hash del Host Explotado
Opciones de Post-Explotacion: ARP Scan
Resultados ARP Scan
Browse Files
Resultados Browse Files
Modulos de Post-Exploitation: Windows - Linux
Screenshot del Host (Victima)
Con estos pasos de Introducción, Information Gathering, Exploitation y Post-Exploitation, habremos realizado con exito nuestro trabajo de auditoria y pruebas de penetracion hacia un objetivo especifico.
Armitage ofrece muchas mas opciones que se pueden utilizar dependiendo de los modulos y servidores que se pueda encontrar en el sistema de nuestra victima.
Referencias:
FUENTE: http://calebbucker.blogspot.com/2012/11/armitage-metasploit-introduccion.html