martes, 13 de noviembre de 2012

Armitage - Metasploit




INTRODUCCIÓN:

Todas las personas que se dedican al Pen-test o son activos en el campo de la Seguridad Informática tienen conocimiento sobre lo que es Metasploit y el trabajo que realiza, sin embargo el aprendizaje inicial para Metasploit puede ser intimidante para los 'novatos' que estén interesados en realizar pruebas de penetración, pero mayormente no tienen idea por donde empezar.

Armitage es una representación gráfica avanzada de Metasploit Framework, sus principales características son de mapear cada etapa de la Prueba de Penetración, la Recopilación de Información, Explotación y Post Explotacion, con unos pocos clics.

Armitage se encuentra disponible en todas las versiones del BackTrack, y puede ser instalado en cualquier distro de linux sin problema alguno.

Podemos abrirlo desde BackTrack - Exploitation Tools - Network Exploitation Tools - Metasploit Framework - Armitage, o simplemente teclear en la consola armitage.



Lanzamiento de Armitage en BackTrack


Starting Metasploit RPC Server


Connecting to Metasploit RPC Server

Interfaz Trafica de Armitage



INFORMATION GATHERING:

La recopilación de información es el componente más importante de cualquier Prueba de Penetracion, porque sin la información necesaria no hay manera de seguir adelante con el trabajo. Armitage proporciona funciones para la enumeración de la información, aprovechando el Nmap y el scaneo con los módulos de Metasploit. Las tres principales características de escaneo son nmap, msfscan y la enumeración de dns.

Msfscan se compone de un haz de los módulos Metasploit Auxiliary Scanning, el análisis se ejecutará independientemente de la disponibilidad de la máquina. Por lo tanto, para una exploración más eficiente, sería mejor correr arp o ping scan utilizando nmap antes de ejecutar msfscan.

Los resultados devueltos por Armitage se almacena en su base de datos, esto es muy útil para revisar esta información en otras etapas de la Prueba de Penetracion. Armitage también permite importar los resultados del análisis de otras herramientas como Nessus o Nmap en su base de datos, dando al usuario la flexibilidad necesaria para incluir los resultados de otras herramientas.

Lista de Scan's


Lista de Nmap Scan's


Scanear rangos con Nmap


Ejecutando Nmap Scan


Resultados Nmap Scan



EXPLOITATION:

Armitage ha hecho el proceso de explotación como un juego con tan solo hacer unos clic's, al hacer clic en "Find Attack" Armitage muestra la lista de exploits basados ​​en los puertos abiertos que se encontraron al momento de realizar el Nmap Scan.

Podemos lanzar el exploit respectivo con sólo hacer clic en él y seguir haciendo clic en "Launch". Todas las variables requeridas para Metasploit para lanzar el exploit se rellena automáticamente por Armitage. La mayoría de las veces, la configuración predeterminada de Armitage será suficiente para la mayoría de los exploits.

Una vez que se crea la session meterpreter, la interfaz gráfica de la máquina (victima) se vuelve rojo (con rayos).

Una función interesante es el "Hail Mary", esta función pondrá en marcha todos los exploits preseleccionados con el host de forma automática.

Find Attack en los Host's


Attack Complete


Hail Mary Attack


Ejecutando Hail Mary Attack


Opciones para el Lanzamiento del Exploit



Ejecución del Exploit con Metasploit con variables de Mapeado



Host Explotado - Session Meterpreter Obtenido



POST - EXPLOITATION:

La mejor parte de Armitage es la capacidad de ejecutar todos los procesos de Post-Explotacion con tan solo ejecutar unos simples clic's.

La lista de funciones disponibles son:


  • Dump hash
  • Privilege Escalation
  • Exploring the file system
  • Setup Pivot attack
  • Doing information through pivot machine

Host Explotado: 192.168.1.20


Opciones de Post-Explotacion: Access


Opciones de Post-Explotacion: Interact



Opciones de Post-Explotacion: Explore



Opciones de Post-Explotacion: Pivoting



Opciones de Post-Explotacion: Dump Hash



Dumping Hash



Ver los elementos guardados en la Base de Datos



Hash del Host Explotado



Opciones de Post-Explotacion: ARP Scan



Resultados ARP Scan



Browse Files



Resultados Browse Files



Modulos de Post-Exploitation: Windows - Linux



Screenshot del Host (Victima)




Con estos pasos de Introducción, Information Gathering, Exploitation y Post-Exploitation, habremos realizado con exito nuestro trabajo de auditoria y pruebas de penetracion hacia un objetivo especifico.

Armitage ofrece muchas mas opciones que se pueden utilizar dependiendo de los modulos y servidores que se pueda encontrar en el sistema de nuestra victima.

Referencias:
FUENTE: http://calebbucker.blogspot.com/2012/11/armitage-metasploit-introduccion.html