Contenido
1.3.- Vocabulario 6
2. Primeros pasos 7
2.1 Requerimientos 7
2.4.- Linux 9
2.5.- Windows 10
3.5.- Fichas. 14
3.6 Consolas 15
5. Exploitation 19
6. Post Exploitation 24
6.7 VNC 26
7. Maniobras 27
7.1 Pivotar. 27
9. Scripts en Armitage 31
9.1 Cortana 31
9.4 Recursos. 33
ARMITAGE
1.- QUE ES ARMITAGE
Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve
para visualizar gráficamente tus objetivos. El mismo programa te recomienda que
exploit debes usar. Expone las opciones avanzadas del framework (esas que
comúnmente se nos olvida o no sabemos), desde el mismo Armitage podemos
iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force
para sacar username/password.
1.3.- Vocabulario
El uso de Armitage, ayudará a entender a Metasploit. No obstante hay algunas cosas que
absolutamente deberíamos conocer antes de continuar:
1. Metasploit es una aplicación manejada por consola. Cualquier cosa que hagas en Armitage
es traducido a un comando que metasploit entienda. Puede pasar por alto Armitage y teclear
comandos tú mismo en la consola de Metasploit (mas tardé veremos eso). Si andas perdido
en la consola siempre puedes escribir help y pulsar enter.
2. Metasploit presenta sus capacidades como módulos. Cada escáner, exploit, e incluso cada
payload está disponible como un módulo. Si estás escaneando un host estás por ejemplo
usando un módulo auxiliar. Antes de lanzar un módulo debes ajustar una o más variables
para configurar el módulo. El proceso de explotación es similar. Para lanzar un exploit debes
escoger un módulo exploit, ajustar una o más variables y lanzarlo. Armitage hace que este
proceso sea para ti.
3. Si el exploit tiene éxito, tendrás una sesión abierta en el host. Armitage sabe cómo
interactuar con shell y con sesiones de Windows ―meterpreter‖.
4. Meterpreter es un agente avanzado que pone a su disposición muchas funcionalidades para
post-explotación. Armitage está construido para sacar provecho de meterpreter. (Esto lo
veremos más adelante)
2. Primeros pasos
2.1 Requerimientos
Armitage existe como cliente y servidor que permite la comunicación / colaboración con el equipo
comprometido. El paquete de cliente Armitage está disponible para Windows, MacOS X y
Linux. Armitage no requiere una copia local del Metasploit Framework para conectarse a un
servidor de equipo .
Requisitos de Armitage:
Para instalar de forma rápida todas las dependencias, tenemos algunas opciones:
Usar una distribución diseñada para Pentesting como Kali Linux or Pentoo Linux o Bugtraq
Estas distribuciones vienen ya con Metasploit y las dependencias necesarias instaladas.
Usar MSF Installer Script creado por DarkOperator.
Esta opción configurará un entorno que usa Git para las actualizaciones.
Utilice el instalador oficial proporcionada por Rapid7.
Esta opción requiere que se registre con Rapid7 para obtener actualizaciones.
Kali Linux viene con Metasploit Framework instalado. Esta es una buena opción si
se quiere poner en marcha con Armitage rápidamente.
1. Abra un terminal
2. Inicie la base de datos: service postgresql start
3. Inicialice la base de datos: service metasploit start
4. Detenga el servicio de Metasploit: service metasploit stop
5. Instalar / Actualizar Armitage: apt-get update ; apt-get install
Armitage
6. Utilice Java 1.7 por defecto (32 bits Kali): update-java-alternatives –
jre -s java-1.7.0-openjdk-i386
7. Utilice Java 1.7 por defecto (64 bits Kali): update-java-alternatives –
jre -s java-1.7.0-openjdk-amd64
1. Abrimos un terminal
2. Iniciamos la base de datos PostgreSQL: service postgres start
(Esto no ocurre automáticamente en Kali linux. En bugtraq a través del
menú de aplicaciones. )
3. cd /path/to/Armitage ( no necesario)
4. ./Armitage
BackTrack Linux ya no es un entorno soportado por Armitage. Mejor utilizar Kali Linux o Bugtraq
Si desea seguir utilizando BackTrack Linux, debe desinstalar el Metasploit Framework e instale las
últimas dependencias. Debido a cambios de dependencias en el marco, el entorno de BackTrack
Linux no va a funcionar si actualiza Metasploit.
cd / opt / Metasploit
. / uninstall
host: 127.0.0.1
Port: 55553
User: msf
Pass: test
Si quieres usar Armitage Backtrack Linux es la manera más fácil para empezar. En este caso mejor
pasa a Kali linux
2.4.- Linux
2.5.- Windows
Windows no es un entorno soportado para ejecutar Armitage con Metasploit Framework. Puede
conectar Armitage en Windows a través de un servidor alojado en Linux ( Virtualización)
cd /path/to/metasploit/msf3
source ../scripts/setenv.sh
git pull
git checkout [commit id]
bundle install
Si usted está teniendo problemas para conectarse a Armitage Metasploit, haga clic en la Ayuda
de botón para obtener consejos de solución de problemas. Este botón le llevará a la Guía de
solución de problemas de inicio de Armitage .
host = 192.168.0.123
port = 55553
user = Paco
pass = Pacopaco
La interfaz de Armitage cuenta con tres paneles principales: módulos, objetivos y pestañas. puedes
redimensionar los paneles haciendo click en el area entre ellos.
Un computador en rojo con ese tipo de nube alrededor, indica un host comprometido. Puedes
hacer clic derecho para usar cualquier sesión obtenida.
Una flecha direccional indica un pivote de un host a otro. Esto le permite a Metasploit encaminar
escaneos y ataques a través de hosts intermediarios .Una línea verde brillante indica que la
comunicación con el pivote está en uso.
Puedes clicar un host para seleccionarlo. Se pueden seleccionar varios host al tiempo clicando y
arrastrando para crear una selección rectangular sobre los hosts deseados. Cuando sea posible,
Armitage tratará de aplicar una acción (por ejemplo lanzar un exploit) a todos los hosts
seleccionados.
Clic derecho sobre un host mostrará un menú con las opciones disponibles, el menú adjunto
mostrará ataques y opciones de logueo, menús para sesiones existentes, y opciones para editar la
información del host.
El menú “Login” solo será posible después que un escaneo de puertos descubra puertos abiertos y
que se pueden usar. El menú ” Atttack” solo será posible si se han encontrado ataques que se
pueden realizar. Es prioritario ejecutar dentro del menú de Armitage la opción ‖ Find attacks‖. El
menú Shell y Meterpreter aparecerá cuando exista una sesión en el host seleccionado.
Es posible utilizar el teclado en vez del ratón.Puede configurarse al gusto. Se puede editar en
Haga clic derecho en el área de objetivos sin anfitriones seleccionados para configurar el diseño y el
nivel de zoom de la zona de objetivos.
3.4.- Vista de objetivos.
Si disponemos de una gran cantidad de hosts, con la vista gráfica se hace difícil
trabajar sobre ellos. Para esta situación Armitage tiene una vista de tabla. Ir
a Armitage -> Definir vista Target -> Vista de tabla para cambiar a este
modo. Armitage se acordará de su preferencia.
3.5.- Fichas.
Armitage abre cada dialogo , consola y tabla en una pestaña debajo del módulo y
carga los paneles de lo que se está ejecutando. Clic en la x de cada pestaña y podrá
cerrarla.
Puedes así mismo hacer clic con el botón derecho y así desplegar una ventana de
diálogo que te permitirá capturar la ventana, cerrarlas todas con el mismo nombre.
3.6 Consolas
Utilice Ctr + para hacer que el tamaño de la fuente más grande de la consola, Ctrl
- para hacerla más pequeña, yCtrl 0 (cero) para restablecerla. Este cambio es
local y sólo afecta a la consola actual.
La consola Armitage utiliza distintos colores para llamar su atención sobre cierta
información. Podemos desactivar los colores, ajustar a set the
console.show_colors.boolean preference to false . Podemos editar los colores a
través de Armitage -> Preferences . Aquí está la paleta de colores de Armitage
por defecto y la preferencia asociado a cada color:
Armitage registra toda la consola, shell, y la salida de registro de los eventos para podemos
visualizar como textos. . Armitage organiza estos registros por fecha y host. Los podemos encontrar
en el directorio de Armitage.
Para verlos vamos a View -> Reporting -> Acitivity Logs y abrimos el directorio.
Armitage también guarda copias de las capturas y de las fotos tomadas a través la cámara web en
esta carpeta.
Cambie el Armitage.log_everything.boolean clave de preferencia a falso para desactivar
esta función.
Para obtener estos datos, vaya View -> Reporting -> Export Data . Esta opción
exporta los datos de Metasploit y crear archivos XML fácilmente analizable y
archivos con formato (TSV).
Para cambiar el icono del sistema operativo que se muestra para un host,
seleccionamos el host, hacemos clic con el botón derecho y vamos Host ->
Operating System. Elegimos el sistema operativo correcto para el host.
También podemos adjuntar o poner etiquetas a los host. Seleccione el host, haga
clic derecho y vamos a Host -> Set Label... Las etiquetas son las notas
especificadas por el usuario. Las etiquetas son visibles tanto en modo gráfico como
en el modo de tabla. Las etiquetas se muestran a todos los miembros del
equipo. Utilice etiquetas para rastrear pequeñas notas y coordinar acciones.
Para eliminar un host, seleccione el host, haga clic en Host -> Remove
Host. Esto eliminará el host de la base de datos.
Con esta función, Armitage le permite crear vistas en la base de datos de hosts y
cambiar rápidamente entre ellos. Use Workspaces -> Manage para administrar
sus espacios de trabajo dinámicos. Aquí usted puede agregar, editar y eliminar
espacios de trabajo que se creen.
Para crear un nuevo espacio de trabajo dinámico, pulse Add. .. Al pulsarlo nos
aparecerá el siguiente diálogo:
Si desea limitar su espacio de trabajo a los hosts de una red determinada, escriba
una descripción de la red en el campo Hosts. Una descripción de la red podría ser:
10.10.0.0/16 para mostrar hosts entre 10.10.0.0-10.10.255.255. ç
Para redes múltiples las separaremos con una , (coma ) y un espacio.
Rellene el campo Ports para incluir hosts con ciertos servicios. Para grupos de
puertos, los pondremos separados mediante una coma y un espacio
Utilice el campo Labels ( etiquetas ) para mostrar los hosts con las etiquetas que
hemos definido . Armitage trata cada palabra en una etiqueta independiente. Puede
especificar cualquiera de estas etiquetas aquí. Por ejemplo, si el host 10.10.10.3
tiene la etiqueta corp dc , un espacio de trabajo definido para mostrar dc o
etiquetas corp incluirá este host. Separe cada etiqueta con una coma y un espacio.
Seleccione Hosts with sesions sólo para incluir sólo los hosts con sesiones
abiertas en este espacio de trabajo dinámico.
Cada área de trabajo tendrá un elemento del menú Workplaces. Utilice estos
elementos de menú para cambiar entre espacios de trabajo. También puede
utilizar desde Ctrl +1 a Ctrl 9 para cambiar entre sus primeros nueve áreas de
trabajo. ( similar a las consolas en linux).
Use Workspaces -> Show All or Ctrl+Backspace para mostrar todo o para
mostrar toda la base de datos.
Acunetix XML
Amap Log
Amap Log -m
Appscan XML
Burp Session XML
Foundstone XML
IP360 ASPL
IP360 XML v3
Microsoft Baseline Security Analyzer
Nessus NBE
Nessus XML (v1 and v2)
NetSparker XML
NeXpose Simple XML
NeXpose XML Report
Nmap XML
OpenVAS Report
Qualys Asset XML
Qualys Scan XML
Retina XML
Opcionalmente podemos teclear db_Nmap en la consola y lanzar el escaneo con las opciones que
deseemos.
Resalte uno o varios hosts, haga clic en ellos y podemos iniciar el escaneo. También
puede ir a Hosts ->Scans de MSF para lanzarlo.
Estos escaneos funcionan a través de un pivote y también contra los hosts a través
de IPv6. Estas exploraciones no intentan descubrir si un host está online antes de
escanear. Para ahorrar tiempo, podemos primero hacer el descubrimiento del host
(por ejemplo, on un ARP scan, un barrido de ping, o una enumeración DNS) y
luego poner en marcha estas exploraciones para enumerar los hosts descubiertos.
Si usted está atacando a una red IPv6, enumeración DNS es una opción para
descubrir los hosts IPv6 en la red.
5. Explotación
5.1 Remote Exploits
Para atacar un host, clic derecho y desplázate a Attack, y elige el exploit que
quieras. Para esto , debes primero seleccionar el sistema operativo del Host, no es
lo mismo descubrir un SO linux, xp, vista, ocho, server, etc.
El menú Attack limita el número de ataques que considera que son óptimos.
Algunos que podrían ser efectivos, pueden que no se muestren , por lo que si los
conoces, puedes buscarlos en el módulo que anteriormente denominados browser.
Use Armitage -> Set Exploit Rank para cambiar el mínimo de exploit a
mostrar.
Saber que exploit has de usar, al final como todo te lo dará la experiencia. Algunos
exploits en Metaexploit implementan una función de chequeo. Esta función
verificará con el host si es válido el exploit. Armitage, puede usar esta función para
chequearlos y elegir aquellos que probablemente servirán de entre todos. Por
ejemplo, cargará aquellos exploits de escucha del puerto 80 en caso que existan ,
después de usar la opción Find Attacks. Clic sobre el menú Check exploits…
para probarlos en vez de usar cada uno de ellos. Una vez que han sido probados,
presionaremos Ctrl F y buscaremos los vulnerables. Que hará esto?, nos permitirá
elegir el exploit correcto. Nunca olvides “The quieter you become ,the more
you can hear”.
Armitage presente varias opciones en esta pantalla. Haz doble clic sobre los
distintos valores y los podrás editar. Si una opción requiere un archivo, haz doble
clic , se te abrirá un cuadro de diálogo donde podrás elegir el archivo a cargar.
También puedes ver Show advanced options y ver las opciones avanzadas para
ese exploit. Si no entiendes mucho, mejor déjalos por defecto.
Si ves algo con un símbolo ✚ , significa que puedes hacer doble clic sobre él y se
desplegará un cuadro de ayuda que te ayudará a interpretar los distintos valores.
Esto es aplicable a modulo del exploit y a sus preferencias.
Si el uso de exploit de forma manual fallara, siempre se puede usar la opción Hail Mary.
Attacks -> Hail Mary lanzará esta opción . La característica Hail Mary de Armitage
feature es un pequeño db_autopwn. Encuentra exploits relevantes que se pueden cargar , los
filtra y después los lanza en un optimizado orden.
Esta característica no encontrará posiblemente una shell , pero es una buena opción si no
sabemos que otros exploits podemos utilizar.
A través de Armitage, podemos usar las características de Metasploits desde el cliente. Un ataque
del lado del cliente es aquel que ataca una aplicación y no un servicio remoto. Si no podemos
conseguir un exploit remoto para trabajar, deberíamos usar un ataque desde el lado del cliente.
Si lanzamos un exploit desde el lado del cliente, tenemos la opción de diseñar ‖ la carga‖ , de ahora
en adelante lo denominaremos payload que lanzamos. Armitage, reconoce o te sugiere la
configuración adecuada.
Para establecer o diseñar el payload, hacemos doble clic en la opción PAYLOAD , columna del
lanzador. Si lo ejecutamos , se abrirá un diálogo , preguntando que payload quieres utilizar.
Seleccionamos el payload y le damos a Select. Armitage actualizará los valores del PAYLOAD,
DisablePayloadHandler, ExitOnSession, LHOST, y LPORT . Así mismo se nos indicará si
queremos editarlos.
Un cargador de payloads, no es más que un servidor que se ejecuta dentro de Metasploit. Su trabajo
consiste en esperar que se establezca una conexión entre Metasploit y una sesión.
La forma más rápida de cargarlo es navegar hasta Armitage -> Listeners. Se queda en espera , en
modo de escucha a la espera que un oyente lo cargue.
Los exploits son una herramienta potente, pero no debemos olvidar lo más básico.
Si dicho payload lo podemos cargar dentro de un programa, entonces lo que
necesitamos es un ejecutable. Armitage, puede generar cualquier ejecutable de la
base de payloads de Metasploits. Elegimos entonces el payload en el módulo de
navegación , doble clic en él , seleccionamos el tipo de salida y fijamos las opciones.
Una vez lanzado, un cuadro de diálogo, nos preguntará donde queremos salvarlo.
Para crear un binario troyano de Windows, establezca el tipo de salida
a exe . Ajuste la plantilla de opción de un archivo ejecutable de
Windows. Establecer KeepTemplateWorking si desea el ejecutable
plantilla a seguir trabajando con normalidad. Asegúrese de probar el
binario resultante. Algunos ejecutables pueden que se diseñen
correctamente
Una vez que se ha comprometido un host, Armitage hace que sea fácil el uso del agente Meterpreter
5. Aquellos Hosts que se ejecutan por medio de un payload mostrarán un número por cada sesión
que se ha abierto. En el ejemplo ‖ Meterpreter 5″.
Si tenemos una consola de acceso al host, se mostrará el número para cada sesión
abierto.
Haga clic derecho en el host para acceder a este menú. Si tenemos una sesión de
shell de Windows, podemos ir a Shell N -> Meterpreter… … actualizar la sesión
para una sesión Meterpreter. Si tenemos una shell de UNIX, vaya a Shell N ->
Upload para cargar un archivo usando el comando printf UNIX.
También puede presionar Ctrl + I para seleccionar una sesión para interactuar.
Intenta con el módulo getsystem a través de un host Windows XP/2003 era hosts.
Para ver que Tokens están disponibles, ve a Meterpreter N -> Access-> Steal
Token. Armitage te mostrará una lista de Tokens disponibles. Clic Steal Token
para robar uno.
Una vez que se ha comprometido el host, lo primero sería duplicar el acceso al host.
Meterpreter N -> Access -> Pass Session lo inyecta dentro de memoria y te lo
ejecuta por ti. Por defecto, esta opción se configura cada vez que se ejecuta o se
pone en escucha y luego lo lanza.
También podemos usar Pass Session para enviar el meterpreter a un amigo. Fije
LPORT y HOST a los valores de los valores de su Meterpreter multi/handler.
Si su amigo usa Armitage, haga que escriba set en la Consola que le diga los
valores de LHOS y LPORT. Estos son los valores por defecto para su Meterpreter
de escucha.
6.5 File Browser
Meterpreter te proporciona muchas opciones para que explores el Host que has
comprometido. Uno de ellos es el navegador. Esta herramienta te permita cargar,
descargar y borrar archivos. Vaya a Meterpreter N -> Explore -> Browse Files
para acceder al navegador.
Navegar a través del menú Meterpreter N puede resultar algo lento. Haz clic
derecho dentro del menú de la ventana de Meterpreter para visualizar las distintas
posibilidades.
Cierre la pestaña de la shell de comandos para matar el proceso relacionado con
dicha shell.
6.7 VNC
Para interactuar con un escrito de un host, vaya a Meterpreter N -> Interact ->
Desktop (VNC). Este comando iniciará un servidor VNC ( Virtual Network
Computing )
así como una conexión a través de Meterpreter. Armitage proporcionará los
detalles para conectar un cliente local VNC a tu objetivo.
Para capturar una pantalla usa Meterpreter N -> Explore -> Screenshot. Está
también la opción de Webcam Shot. Esta opción tomará fotogramas a través de
la webcam del usuario.
Clic derecho sobre screenshot o webcam shot image para cambiar el zoom.
Esta preferencia de zoom se mantendrá, incluso si actualiza la imagen. Haga clic en
Actualizar para actualizar la pantalla o tomar otro marco de la webcam. Haga clic
en Watch (10s) para tomar automáticamente una imagen cada diez segundos
Vaya Meterpreter N -> Explore -> Show Processes para ver una lista de procesos disponibles
en el host de la víctima. Usa Kill para finalizar el proceso seleccionado.
Meterpreter se ejecuta en memoria . Es posible trasladar Meterpreter de un proceso hasta otro. Esto
se denomina migración. Marca un proceso y dale clic a Migrate para migrar un proceso a otro. De
esta forma tu sesión tendrá los permisos de ese proceso.
Si decides migrar un proceso con el fin de ver su log de registro, debes duplicar
primero su sesión. Si el proceso de Meterpreter activo se cierra, su sesión
desaparecerá.
Para descubrir que módulo se aplica para cada sesión : Clic derecho sobre el host
comprometido y navega a Meterpreter N -> Explore -> Post Modules or
Shell N -> Post Modules. Clica sobre este menú y podrás ver todos los módulos
que se le pueden aplicar.
Metasploit guarda los datos posteriores a la explotación en una base de datos. Para
ver esta información vaya a View -> Loot ( botín).
7. Maniobras
7.1 Pivotar.
Metasploit puede lanzar ataques desde un host comprometido a otros de la misma
red. Esta capacidad se llama ―pivotar‖
Para crear un pivote, vaya a Meterpreter N -> Pivoting -> Setup…. Se mostrará
un diálogo y te preguntará sobre cual subred quieres pivotar y sobre qué sesión.
Una vez que lo has seleccionado, Armitage, dibujará una línea verde desde el host
pivote hasta los otros seleccionados. Esta línea de mostrará más verde cuando
dicho pivote esté en uso.
Para usar host que se utiliza como pivote a través de una conexión inversa, ponga la
opción LHOST en el cuadro de diálogo de la IP del host pivotado.
Una vez que has accedido al host, es recomendable explorar y ver que más cosas
hay en la red. Si se ha configurado como pivotante, Metasploit creará una conexión
túnel TCP por medio del host pivotante. Dichas conexiones deben provenir de
Metasploit.
Para encontrar host en la misma red que el host comprometido, clic derecho
sobre el host comprometido y vaya a Meterpreter N -> ARP Scan o Ping
Sweep. Esto te mostrará cuales host están disponibles. Resalte los anfitriones que
aparecen, haga clic y seleccione Scan para escanear estos hosts utilizando la
función de MSF Scan de Armitage.Estas exploraciones se realizarán desde el
host pivotado. Considerar que desde este equipo todo será más fácil ya que
pertenece a la red.
Hay dos formas de conseguir los hash. Uno es el método lsass y otro es el
método del registro. El método LSASS intenta conseguir los hashes de
contraseñas que estén en memoria. Esta opción funciona bien en sistemas de
Windows XP/2003. El método de registro funciona bien contra los sistemas
modernos de Windows.
Puede ver los hashes recogidos a través de View -> Credentials. Se pueden
exportar las contraseñas conseguidas a través del botòn Export . Este exportación
se realizará en formato pwdump. También se puede usar el software John Ripper a
través del botón programado para ello. Crack Passwords.
Usa Login -> psexec para realizar el ataque a través de host de otro sistema
windows. Clic Check all Credentials para que Armitage intente todos las
credenciales encriptadas a través del host.
Armitage, creará un menú de logeo ( login menu) en cada uno de los host con
servicios reconocidos. Clic derecho sobre el host navegue hasta Login -> service.
Esto abrirá un cuadro de diálogo donde podremos poner el usuario y contraseña de
las contraseñas conseguidas desde Metasploit.
Algunos servicios ( por ejemplo, telnet y ssh ) se habilitarán cuando el acceso sea
satisfactorio. Otros no.
Puedes usar la opcion Try all credentials . Con ella , Metasploit intentará el
acceso para cada una de las credenciales conocidas. Metasploit añadirá a su base de
datos aquellas que hayan resultado satisfactorias.
Metasploit puede intentar adivinar el usuario y contraseña para cada servicio.. Esta
capacidad es fácil de usar a través del navegador del módulo.
Puedes usar Armitage para conectar una instancia existente en Metasploit en otro
host. Trabajar con una instancia remota de Metasploit, es similar a hacerlo de
forma loca. Algunas características de Armitage, requieren que se tenga acceso de
escritura y lectura a los archivos locales. El Servicio de Servidor de Armitage
añade estas características y lo hace posible a los clientes de Armitage usar
Metasploit de forma remota.
cd /path/to/Armitage
./teamserver [external IP address] [password].
El script , asume que Armitage.jar está en el directorio actual. Debes estar seguro
que la IP externa sea la correcta ( Armitage no lo va a verificar ) y que nuestro
puerto de escucha sea el puerto 55553 en tu host de ataque, solamente eso.
Varios usuarios, pueden usar una sesión de Meterpreter al mismo tiempo. Cada
usuario puede tener abierta una o más consolas, explorer, o tomar capturas del
host comprometido.
9. Scripts en Armitage
9.1 Cortana
Cortana está basado en Sleep, una extensión del programa Perl-like. Los scripts
realizados bajo Cortana tienen extensión .cna.
on ready {
println(“Hello World!”);
quit();
Para ejecutar este script, se debe iniciar Cortana. Primeramente, Cortana debe conectarse al
servidor de Armitage.
El servidor, es necesario porque los scripts de Cortana se toman como otro miembro del
servidor. Si lo que queremos es conectar varios usuarios a Metasploit, es necesario iniciar
el servidor.
Lo siguiente será crear un archivo de conexión connect.prop para indicarle a Cortana cómo
conectar con el servidor del equipo iniciado. Un ejemplo puede ser el siguiente archivo
connect.prop :
host=127.0.0.1
port=55553
user=msf
pass=password
nick=MyBot
Cómo ejecutarlo :
cd /path/to/metasploit/msf3/data/Armitage
java -jar cortana.jar connect.prop helloworld.cna
Para cargar un script dentro de Armitage, vaya a Armitage -> Scripts. Clic sobre
Load y elija el script que desea cargar. Los Scripts cargados de esta forma estarán
disponibles cada vez que se inicia Armitage
La salida generada por los programas y comandos de Cortana están disponibles en
la consola Cortana. Vaya a View -> Script Console.
9.4 Recursos.