Anda di halaman 1dari 35

UsandoIcaclsparaasignarpermisosNTFS. SERVIDORRADIUS.

freeradius
ARMITAGE A FONDO. Manual de Armitage en Espaol
Publicado el 16abril,2014por RafaelQuintana

Penetrating Testing

Contenido
1.- QUE ES ARMITAGE 4
1.1- Administracin de Ataques. Pentesting. 4
1.3.- Vocabulario 6
2. Primeros pasos 7
2.1 Requerimientos 7
2.2.- Kali Linux 7
2.3.- BackTrack Linux 8
2.4.- Linux 9
2.5.- Windows 10
2.6.- Manual de instalacin 10
2.7.- Actualizacin de Metasploit 10
2.8.- Solucin de problemas.Ayuda 11
2.9.- Conexin rpida 11
3. Interfaz de usuario Informacin 11
3.1 Informacin general 11
3.2 Mdulos 12
3.3.- Interface Grfica 12
3.4.- Vista de objetivos. 14
3.5.- Fichas. 14
3.6 Consolas 15
3.7.- Registros. Logs. 16
3.8.- Exportacin de datos 16
4. Administracin del Host 16
4.1 Administracin de host 16
4.2 Espacios de trabajo dinmicos 16
4.3 Importar Host 18
4.4 Nmap Scans 18
4.5 de MSF Scans 19
4.6 Enumeracin DNS 19
4.7 Mantenimiento de bases de datos 19
5. Exploitation 19
5.1 Remote Exploits 19
5.2 Que exploit utilizo? 20
5.3 Ejecutando los Exploits 20
5.4 Explotacin Automatica 21
5.5 Exploits desde el lado del Cliente 21
5.6 Client-side Exploits and Payloads 22
5.7 Cargadores Payload. 23
5.8 Creacin de Payload 23
6. Post Exploitation 24
6.1 Managing Sessions 24
6.2 Privilege Escalation 25
6.3 Robando Tokens 25
6.4 Paso de sesin- 25
6.5 File Browser 25
6.6 Command Shell 26
6.7 VNC 26
6.8 Capturando pantallazos y fotos a travs de la Webcam del cliente 26
6.9 Gestin de Procesos y contrasea de acceso 26
6.10 Mdulos de Post-explotacin. 27
7. Maniobras 27
7.1 Pivotar. 27
7.2 Scaneo y Herramientas Externas 27
7.3 Password Hashes 28
7.4 Traspansando el Hash 28
7.5 Uso de credenciales. 28
7.6 Acceso por contrasea. Fuerza Bruta. 29
8. Trabajando en equipo con Metasploit. Server 29
8.1 Conexiones remotas. 29
8.2.- Configuracin de Metasploit multi usuario. 29
8.3 Metasploit en multi usario. 30
9. Scripts en Armitage 31
9.1 Cortana 31
9.2 Motores de bsqueda independiente. 32
9.3 Gestin de Scripts 33
9.4 Recursos. 33

ARMITAGE
1.- QUE ES ARMITAGE

Armitage es un Administrador Grfico de Ciber Ataques para Metasploit que sirve para
visualizar grficamente tus objetivos. El mismo programa te recomienda que exploit debes
usar. Expone las opciones avanzadas del framework (esas que comnmente se nos olvida o
no sabemos), desde el mismo Armitage podemos iniciar un anlisis con Nmap, e incluso se
puede usar el mdulo de Brute Force para sacar username/password.

El objetivo de Armitage es hacer que Metasploit sea til para los


profesionales de seguridad que saben de hacking, pero no el uso de
Metasploit a fondo. Si deseamos aprender las caractersticas avanzadas de Metasploit,
Armitage ser de gran ayuda..

1.1- Administracin de Ataques. Pentesting.

Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay
caractersticas para descubrimiento, acceso, post-explotacin, y maniobra.
En esta seccin describiremos estas caractersticas a de forma superficial como
introduccin . El resto del manual veremos todas estas capacidades con ms detalle.

Al tratarse de un espacio de trabajo dinmico, se puede cambiar de objetivo rpidamente .


De esta forma se pueden segmentar miles de host o delimitarlos como un conjunto de
objetivos. Armitage tambin pone en marcha exploraciones y datos de las importaciones de
muchos escneres de seguridad.

Armitage tambin visualiza la base de datos de los objetivos. En cualquier momento sabr
con cual hosts se est trabajando, con y donde tienes sesiones.

Armitage ayuda con explotacin remota proporcionando caractersticas para recomendar


exploits
automticamente o incluso ejecutar chequeos activos para que sepas cuales exploits
funcionarn. Si estas opciones fallan, puedes usar el mtodo de Ave Mara y desatar
un db_autopwn inteligente de Armitage contra tu objetivo.
Una vez ests dentro, Armitage provee muchas herramientas post-explotacin basadas en
las capacidades del agente meterpreter.
Haciendo clic en el men se podrn escalar privilegios, volcar hashes de passwords a una
base de datos local de credenciales, navegar el sistema como si estuvieras en local, y lanzar
consolas de comandos.

Por ltimo, Armitage ayuda en el proceso de creacin de pivotes, una capacidad que le permite usar hosts
comprometidos como una plataforma para atacar otros hosts y seguir investigando la red objetivo. Armitage
incluso expone el mdulo SOCKS proxy de metasploit, el cual permite que herramientas externas tomen
ventajas de estos pivotes. Con estas herramientas, usted puede explorar ms y maniobrar a travs de la red.

1.3.- Vocabulario

El uso de Armitage, ayudar a entender a Metasploit. No obstante hay algunas cosas que absolutamente
deberamos conocer antes de continuar:
1.Metasploit es una aplicacin manejada por consola. Cualquier cosa que hagas en Armitage es traducido a
un comando que metasploit entienda. Puede pasar por alto Armitage y teclear comandos t mismo en la
consola de Metasploit (mas tard veremos eso). Si andas perdido en la consola siempre puedes escribir help y
pulsar enter.
2.Metasploit presenta sus capacidades como mdulos. Cada escner, exploit, e incluso cada payload est
disponible como un mdulo. Si ests escaneando un host ests por ejemplo usando un mdulo auxiliar. Antes
de lanzar un mdulo debes ajustar una o ms variables para configurar el mdulo. El proceso de explotacin
es similar. Para lanzar un exploit debes escoger un mdulo exploit, ajustar una o ms variables y lanzarlo.
Armitage hace que este proceso sea para ti.
3.Si el exploit tiene xito, tendrs una sesin abierta en el host. Armitage sabe cmo interactuar con shell y
con sesiones de Windows meterpreter.
4.Meterpreter es un agente avanzado que pone a su disposicin muchas funcionalidades para post-
explotacin. Armitage est construido para sacar provecho de meterpreter. (Esto lo veremos ms adelante)
El curso <Metasploit Unleashed> mantenido por el equipo de Offensive Security es excelente y se
recomienda verlo antes de continuar Link http://www.fastandeasyhacking.com/manual

2. Primeros pasos
2.1 Requerimientos

Armitage existe como cliente y servidor que permite la comunicacin / colaboracin con el equipo
comprometido. El paquete de cliente Armitage est disponible para Windows, MacOS X y Linux. Armitage
no requiere una copia local del Metasploit Framework para conectarse a un servidor de equipo .
Requisitos de Armitage:
Metasploit Framework and its dependencies.
PostgreSQL Database
Nmap
Oracles Java 1.7
Para instalar de forma rpida todas las dependencias, tenemos algunas opciones:
Usar una distribucin diseada para Pentesting como Kali Linux or Pentoo Linux o Bugtraq
Estas distribuciones vienen ya con Metasploit y las dependencias necesarias instaladas.
Usar MSF Installer Script creado por DarkOperator.
Esta opcin configurar un entorno que usa Git para las actualizaciones.
Utilice el instalador oficial proporcionada por Rapid7.
Esta opcin requiere que se registre con Rapid7 para obtener actualizaciones.
2.2.- Kali Linux

Kali Linux viene con Metasploit Framework instalado. Esta es una buena opcin si se
quiere poner en marcha con Armitage rpidamente.
2.2.1.- Instrucciones de instalacin (hace ha de hacerse la primera vez!)

1.Abra un terminal
2.Inicie la base de datos: service postgresql start
3.Inicialice la base de datos: service metasploit start
4.Detenga el servicio de Metasploit: service metasploit stop
5.Instalar / Actualizar Armitage: apt-get update ; apt-get install Armitage
6.Utilice Java 1.7 por defecto (32 bits Kali): update-java-alternatives jre -s
java-1.7.0-openjdk-i386
7.Utilice Java 1.7 por defecto (64 bits Kali): update-java-alternatives jre -s
java-1.7.0-openjdk-amd64
2.2.2.- Iniciar Armitage

1.Abrimos un terminal
2.Iniciamos la base de datos PostgreSQL: service postgres start
(Esto no ocurre automticamente en Kali linux. En bugtraq a travs del men de
aplicaciones. )
3.cd /path/to/Armitage ( no necesario)
4../Armitage
Ejecutar todo como root , de lo contrario dar error.

2.2.3.- Cmo actualizar Metasploit

1.Abrimos un terminal ( root) y tecleamos


2.msfupdate
3.service metasploit start
4.service metasploit stop
2.3.- BackTrack Linux

BackTrack Linux ya no es un entorno soportado por Armitage. Mejor utilizar Kali Linux o Bugtraq
Si desea seguir utilizando BackTrack Linux, debe desinstalar el Metasploit Framework e instale las ltimas
dependencias. Debido a cambios de dependencias en el marco, el entorno de BackTrack Linux no va a
funcionar si actualiza Metasploit.
Para desinstalar el Metasploit Framework:
cd / opt / Metasploit
. / uninstall
No obstante, la versin 5 si lo incluye
Backtrack Linux 5 incluye Metasploit y Armitage listos para usar.
Necesitas iniciar mysql para eso/etc/init./mysql start

Nos conectaremos a la base de datos para poder usar Armitage >

msfrpcd -f -U msf -P test -t Basic


Abre una terminal y escribe Armitage para iniciar Armitage.

host: 127.0.0.1
Port: 55553
User: msf
Pass: test

Click en el botn Connect para lanzar Metasploit y conectar a el.

Si quieres usar Armitage Backtrack Linux es la manera ms fcil para empezar. En este
caso mejor pasa a Kali linux

2.4.- Linux

1.Instale el Metasploit Framework y sus dependencias


2.Extraiga Armitage
3.Cambie a la carpeta que ha instalado en Armitage
4.Utilice. / Armitage para iniciar Armitage
2.5.- Windows

Windows no es un entorno soportado para ejecutar Armitage con Metasploit Framework. Puede conectar
Armitage en Windows a travs de un servidor alojado en Linux ( Virtualizacin)
2.6.- Manual de instalacin

Si decide configurar el Metasploit Framework y sus dependencias a mano, aqu le


mostramos algunos requisitos que han de cumplirse:

Se necesita una base de datos PostgreSQL. Ninguna otra base de datos es compatible.
msfrpcd debe estar en $ PATH
$ MSF_DATABASE_CONFIG debe apuntar a un archivo YAML
$ MSF_DATABASE_CONFIG debe estar disponible para msfrpcd y Armitage
Se requiere la gema ruby msgpack (exploit).
Si necesita ayuda puede mirar en :

MSF Script Darkoperator Instalador (MacOS X, Ubuntu y Debian)


Configuracin de un entorno de desarrollo de Metasploit
^ estas instrucciones que apuntan a otra serie de instrucciones para configurar la base de
datos. Probablemente estn bien, pero no utilizan el archivo YAML suministrado. Se
utilizan una gran cantidad de caractersticas YAML que Armitage no puede analizar o
entender. Utilice la muestra que proporciona en su lugar.
2.7.- Actualizacin de Metasploit

Al ejecutar msfupdate , es posible que se rompa la relacin entre Metasploit y Armitage


( ocurre bastante ). El equipo de Metasploit es cauteloso acerca de lo que se compromete
en el repositorio git primario y son extremadamente sensibles a los informes de
error. Dicho esto, las cosas an as se rompen de vez en cuando. A veces, el marco cambia
de una manera tan brutal que no es compatible hasta que se actualizo Armitage.
Si ejecuta msfupdate y Armitage deja de funcionar, usted tiene algunas opciones.
1) Puede ejecutar msfupdate ms tarde y esperar que el problema se
arregle. Muchas veces esto es una estrategia vlida.
2) Usted puede degradar Metasploit a la ltima revisin que ha comprobado que
funciona. Echa un vistazo al listado de cambios del archivo para la ltima versin de
desarrollo probado de Armitage. El nmero de revisin se encuentra al lado de la
fecha de lanzamiento.
Para degradar Metasploit:

cd /path/to/metasploit/msf3
source ../scripts/setenv.sh
git pull
git checkout [commit id]
bundle install
3) Vuelva a instalar Metasploit usando el instalador proporcionado por Rapid7. El
instalador Metasploit incluye la ltima versin estable de Metasploit. Por lo general,
esta versin es muy estable.

Si usted se est preparando para usar Armitage y Metasploit en algn sitio importante , no
ejecute msfupdate . De esta forma se asegura que le funcionar. Como dice el dicho,
ms vale lo malo conocido que lo bueno por conocer, o ms vale pjaro en mano que
cientos volando.
En caso de duda, ir con la opcin (2) o (3).

2.8.- Solucin de problemas. Ayuda

Si usted est teniendo problemas para conectarse a Armitage Metasploit, haga clic en la Ayuda de botn para
obtener consejos de solucin de problemas. Este botn le llevar a la Gua de solucin de problemas de
inicio de Armitage .
2.9.- Conexin rpida

Si desea conectar rpidamente Armitage a un servidor de Metasploit sin hacer un escaneo,


o bien utilizarlo de modo grfico, utilice la opcin cliente para especificar un archivo
con los detalles de la conexin.

java-jar Armitage.jar connect.prop cliente


He aqu un ejemplo de archivo connect.prop:
host = 192.168.0.123
port = 55553
user = Paco
pass = Pacopaco
Si lo que queremos es administrar varios servidores con Armitage/Metasploit, podemos
considerar el crear un acceso directo en el escritorio con opcin cliente y as con
propiedades diferentes para cada servidor.

3. Interfaz de usuario Informacin


3.1 Informacin general

La interfaz de usuario Armitage tiene tres paneles principales: mdulos, objetivos, y las
fichas. Puede hacer clic en el rea entre estos paneles para cambiar el tamao a tu gusto.

3.2 Mdulos

El navegador de mdulos le permite lanzar un mdulo auxiliar de Metasploit, lanzar un


exploit, generar una carga til ( payload ) y ejecutar un mdulo de post-explotacin. Haga
clic en el rbol para encontrar el mdulo deseado. Haga doble clic en el mdulo para abrir
un dilogo de lanzamiento del mdulo.
Armitage configurar el mdulo para funcionar en contra de los hosts seleccionados. Esto
funciona para los mdulos auxiliares, exploits, y mdulos de correos.

Ejecucin de un mismo mdulo contra mltiples hosts es una de las grandes


ventajas de Armitage.

En la consola de Metasploit, se deben configurar y poner en marcha cada exploit y


colocar mdulos para cada host que est trabajando. Esta es una de las
ventajas de Armitage que se pueden lanzar contra varios.
Tambin podemos hacer bsquedas en los mdulos . Haga clic en la casilla de bsqueda de
abajo del rbol, escriba una expresin comodn (por ejemplo, ssh_ *, o ms08 ), y pulse
Enter. El rbol de mdulos mostrar los resultados de la bsqueda. Desactive la casilla de
bsqueda y pulse Enter para restaurar el navegador mdulo a su estado original.

3.3.- Interface Grfica

La interfaz de Armitage cuenta con tres paneles principales: mdulos, objetivos y pestaas. puedes
redimensionar los paneles haciendo click en el area entre ellos.

Un computador en rojo con ese tipo de nube alrededor, indica un host comprometido. Puedes hacer clic
derecho para usar cualquier sesin obtenida.
Una flecha direccional indica un pivote de un host a otro. Esto le permite a Metasploit encaminar escaneos y
ataques a travs de hosts intermediarios .Una lnea verde brillante indica que la comunicacin con el pivote
est en uso.
Puedes clicar un host para seleccionarlo. Se pueden seleccionar varios host al tiempo clicando y arrastrando
para crear una seleccin rectangular sobre los hosts deseados. Cuando sea posible, Armitage tratar de
aplicar una accin (por ejemplo lanzar un exploit) a todos los hosts seleccionados.
Clic derecho sobre un host mostrar un men con las opciones disponibles, el men adjunto mostrar
ataques y opciones de logueo, mens para sesiones existentes, y opciones para editar la informacin del host.
El men Login solo ser posible despus que un escaneo de puertos descubra puertos abiertos y que se
pueden usar. El men Atttack solo ser posible si se han encontrado ataques que se pueden realizar. Es
prioritario ejecutar dentro del men de Armitage la opcin Find attacks. El men Shell y Meterpreter
aparecer cuando exista una sesin en el host seleccionado.
Es posible utilizar el teclado en vez del ratn.Puede configurarse al gusto. Se puede editar en
Armitage -> Preferences.
Ctrl Plus zoom in
Ctrl Minus zoom out
Ctrl 0 Restablecer en zoom
Ctrl A Seleccionar todos los host
Escape Limpiar la seleccin
Ctrl C Organizar los hosts de forma circular
Ctrl S Organizar los hosts de forma lineal
Ctrl H Organizar los hosts de forma jerrquica. Esto ser posible slo cuando se haya
podido pivotar
Ctrl P Exportar los hosts como imagen
Haga clic derecho en el rea de objetivos sin anfitriones seleccionados para configurar el diseo y el nivel de
zoom de la zona de objetivos.
3.4.- Vista de objetivos.

Si disponemos de una gran cantidad de hosts, con la vista grfica se hace difcil trabajar
sobre ellos. Para esta situacin Armitage tiene una vista de tabla. Ir a Armitage -
> Definir vista Target -> Vista de tabla para cambiar a este modo. Armitage se
acordar de su preferencia.

Haga clic en cualquiera de las cabeceras de la tabla para ordenar los anfitriones. Resalte
una fila y haga clic en l para abrir un men con opciones para ese host.

Armitage pondr en negrita la direccin IP de cualquier mquina con las sesiones. Si un


pivote est en uso, Armitage lo remarcar.

3.5.- Fichas.

Armitage abre cada dialogo , consola y tabla en una pestaa debajo del mdulo y carga los
paneles de lo que se est ejecutando. Clic en la x de cada pestaa y podr cerrarla.

Puedes as mismo hacer clic con el botn derecho y as desplegar una ventana de dilogo
que te permitir capturar la ventana, cerrarlas todas con el mismo nombre.
Puede arrastrar y soltar las pestaas para cambiar su orden.

Armitage proporciona varios mtodos abreviados de teclado para hacer su experiencia de


gestin pestaa sea lo ms agradable posible. Utilice:

Ctrl + T para tomar una captura de pantalla de la pestaa activa.


Ctrl + D para cerrar la pestaa activa.
Ctrl + Izquierda y Ctrl + Derecha para cambiar rpidamente las fichas.
Ctrl + W para abrir la pestaa actual en su propia ventana.

3.6 Consolas

La consola de Metasploit, la consola Meterpreter, y la interfaz tienen cada uno su pestaa o


espacio de trabajo. Cada ficha o consola le permite interactuar con estas interfaces a
travs de Armitage.
Con la ficha de la consola podemos hacer un seguimiento del historial de comandos
ejecutados. Use la flecha hacia arriba para desplazarse por los comandos escritos
anteriormente. La flecha hacia abajo se mueve de nuevo a la ltima orden que ha escrito.

En la consola de Metasploit, utilice la ficha clave para completar los comandos y


parmetros. Esto funciona igual que la consola de Metasploit fuera de Armitage.

Utilice Ctr + para hacer que el tamao de la fuente ms grande de la consola, Ctrl para
hacerla ms pequea, yCtrl 0 (cero) para restablecerla. Este cambio es local y slo afecta
a la consola actual.
Visita Armitage -> Preferencias para cambiar permanentemente la fuente.
Presione Ctrl F para mostrar un panel que te permite buscar texto dentro de la consola.
Utilice Ctrl A para seleccionar todo el texto en el bfer de la consola.
Armitage enva un para su uso o un conjuntos de PAYLOAD si hacemos clic en un
mdulo o tecleamos el nombre en la consola.
Para abrir una consola vaya a View -> Console o presione Ctrl+N.
En MacOS X y Windows, debe hacer clic en el cuadro de edicin en la parte
inferior de la consola para escribir. Linux no tiene este problema.

Recuerde siempre, la mejor experiencia Armitage est en Linux.


La consola Armitage utiliza distintos colores para llamar su atencin sobre cierta
informacin. Podemos desactivar los colores, ajustar a set
theconsole.show_colors.boolean preference to false . Podemos editar los colores a travs
de Armitage -> Preferences . Aqu est la paleta de colores de Armitage por defecto y la
preferencia asociado a cada color:

3.7.- Registros. Logs.

Armitage registra toda la consola, shell, y la salida de registro de los eventos para podemos visualizar como
textos. . Armitage organiza estos registros por fecha y host. Los podemos encontrar en el directorio de
Armitage.
Para verlos vamos a View -> Reporting -> Acitivity Logs y abrimos el directorio.

Armitage tambin guarda copias de las capturas y de las fotos tomadas a travs la cmara web en esta
carpeta.
Cambie el Armitage.log_everything.boolean clave de preferencia a falso para desactivar esta funcin.
Edite el Armitage.log_data_here.folder para establecer la carpeta donde Armitage debe registrar todo lo
que deseemos.

3.8.- Exportacin de datos

Armitage y Metasploit comparten una base de datos para el seguimiento de sus host, los
servicios, las vulnerabilidades, credenciales, botines (informacin cogida) y de las
cadenas de datos registrados por los distintos exploits.

Para obtener estos datos, vaya View -> Reporting -> Export Data . Esta opcin exporta
los datos de Metasploit y crear archivos XML fcilmente analizable y archivos con formato
(TSV).
4. Administracin del Host
4.1 Administracin de host

Armitage muestra anfitriones en el grfico y tabla. El icono de host indica la mejor


estimacin sobre el sistema operativo en el host en el momento. Esta informacin se toma
de la base de datos.
Para cambiar el icono del sistema operativo que se muestra para un host, seleccionamos el
host, hacemos clic con el botn derecho y vamos Host ->Operating System. Elegimos el
sistema operativo correcto para el host.
Tambin podemos adjuntar o poner etiquetas a los host. Seleccione el host, haga clic
derecho y vamos a Host -> Set Label... Las etiquetas son las notas especificadas por el
usuario. Las etiquetas son visibles tanto en modo grfico como en el modo de tabla. Las
etiquetas se muestran a todos los miembros del equipo. Utilice etiquetas para rastrear
pequeas notas y coordinar acciones.
Para eliminar un host, seleccione el host, haga clic en Host -> Remove Host. Esto
eliminar el host de la base de datos.
4.2 Espacios de trabajo dinmicos

Con esta funcin, Armitage le permite crear vistas en la base de datos de hosts y cambiar
rpidamente entre ellos. Use Workspaces -> Managepara administrar sus espacios de
trabajo dinmicos. Aqu usted puede agregar, editar y eliminar espacios de trabajo que se
creen.

Para crear un nuevo espacio de trabajo dinmico, pulse Add. .. Al pulsarlo nos aparecer el
siguiente dilogo:

Le damos al espacio de trabajo dinmico un nombre. No importa cmo lo llames. Esta


descripcin es personal

Si desea limitar su espacio de trabajo a los hosts de una red determinada, escriba una
descripcin de la red en el campo Hosts. Una descripcin de la red podra
ser: 10.10.0.0/16 para mostrar hosts entre10.10.0.010.10.255.255.
Para redes mltiples las separaremos con una , (coma ) y un espacio.
Podemos delimitar un poco ms la red. Si escribimos solamente: 192.168.95.0,
Armitage asumir las direcciones 192.168.95.0 a 255.

Si escribimos : 192.168.0.0, Armitage asumir las direccin r 192.168.0.0 a


192.168.255.255.

Rellene el campo Ports para incluir hosts con ciertos servicios. Para grupos de puertos, los
pondremos separados mediante una coma y un espacio

Utilice el campo OS para especificar el sistema operativo del equipo . Puede escribir un
nombre parcial, como Windows. Armitage slo incluir las mquinas cuyos nombre del
sistema operativo incluye el nombre parcial.
Este valor no distingue entre maysculas y minsculas. Sistemas operativos mltiples irn
separados con una coma y un espacio.

Utilice el campo Labels ( etiquetas ) para mostrar los hosts con las etiquetas que hemos
definido . Armitage trata cada palabra en una etiqueta independiente. Puede especificar
cualquiera de estas etiquetas aqu. Por ejemplo, si el host 10.10.10.3 tiene la etiqueta corp
dc , un espacio de trabajo definido para mostrar dc o etiquetas corp incluir este
host. Separe cada etiqueta con una coma y un espacio.
Seleccione Hosts with sesions slo para incluir slo los hosts con sesiones abiertas en
este espacio de trabajo dinmico.
Puede especificar cualquier combinacin de estos elementos cuando se crea el espacio de
trabajo dinmico.

Cada rea de trabajo tendr un elemento del men Workplaces. Utilice estos elementos de
men para cambiar entre espacios de trabajo. Tambin puede utilizar desde Ctrl
+1 a Ctrl 9 para cambiar entre sus primeros nueve reas de trabajo. ( similar a las
consolas en linux).
Use Workspaces -> Show All or Ctrl+Backspace para mostrar todo o para mostrar
toda la base de datos.
Armitage slo mostrar 512 hosts en un momento dado, no importa cuntos hosts
estn en la base de datos. Si usted tiene miles de hosts, utilice esta funcin para
segmentar a sus anfitriones en conjuntos de objetivos tiles.

4.3 Importar Host

Para aadir Host a Metasploit, debemos importarlos. En Hosts -> Import Hosts, este
men acepta los siguientes tipos de ficheros:
Acunetix XML
Amap Log
Amap Log -m
Appscan XML
Burp Session XML
Foundstone XML
IP360 ASPL
IP360 XML v3
Microsoft Baseline Security Analyzer
Nessus NBE
Nessus XML (v1 and v2)
NetSparker XML
NeXpose Simple XML
NeXpose XML Report
Nmap XML
OpenVAS Report
Qualys Asset XML
Qualys Scan XML
Retina XML
Podemos manualmente aadir Host con Hosts -> Add Hosts
4.4 Nmap Scans

Podemos lanzar un escanedo con Nmap desde Armitage y automticamente nos importar los resultados.
En Hosts -> Nmap Scan. Tenemos bastantes opciones de escaneo.
Opcionalmente podemos teclear db_Nmap en la consola y lanzar el escaneo con las opciones que deseemos.
Nmap, no pivota a travs de los host , eso debemos hacerlo nosotros.
4.5 de MSF Scans

Armitage agrupa varios tipos de escaneo de Metasploit en una caracterstica llamada MSF
Scans. Esta funcin buscar un puado de puertos abiertos. A continuacin, enumera
varios servicios comunes utilizando mdulos auxiliares de Metasploit diseadas para el
propsito.
Resalte uno o varios hosts, haga clic en ellos y podemos iniciar el escaneo. Tambin puede
ir a Hosts ->Scans de MSF para lanzarlo.
Estos escaneos funcionan a travs de un pivote y tambin contra los hosts a travs de
IPv6. Estas exploraciones no intentan descubrir si un host est online antes de
escanear. Para ahorrar tiempo, podemos primero hacer el descubrimiento del host (por
ejemplo, on un ARP scan, un barrido de ping, o una enumeracin DNS) y luego poner en
marcha estas exploraciones para enumerar los hosts descubiertos.
4.6 Enumeracin DNS

Otra opcin de deteccin de los equipos es enumerar un servidor DNS. Ve a to Hosts ->
DNS Enum. Armitage le mostrar un cuadro de dilogo con varias opciones. Deber
ajustar al dominio que desee enumerar. Tambin es posible que desee establecer NS a la
direccin IP del servidor DNS que est enumerando.
Si usted est atacando a una red IPv6, enumeracin DNS es una opcin para descubrir los
hosts IPv6 en la red.
4.7 Mantenimiento de bases de datos

Metasploit registra todo lo que haces en una base de datos. Con el tiempo su base de datos
se podr llenar y ser pesada. Si tiene problema con el rendimiento , intente limpiar su base
de datos. Para ello, vaya a Hosts ->Clear Database.
5. Explotacin
5.1 Remote Exploits

Antes de comenzar el ataque , es necesario seleccionar las herramientas adecuadas.


Armitage hace esto de forma sencilla. Use Attacks -> Find Attacks para generar una
lista personalizada de ataques para cada Host.
Para atacar un host, clic derecho y desplzate a Attack, y elige el exploit que quieras. Para
esto , debes primero seleccionar el sistema operativo del Host, no es lo mismo descubrir un
SO linux, xp, vista, ocho, server, etc.
El men Attack limita el nmero de ataques que considera que son ptimos. Algunos que
podran ser efectivos, pueden que no se muestren , por lo que si los conoces, puedes
buscarlos en el mdulo que anteriormente denominados browser.
Use Armitage -> Set Exploit Rank para cambiar el mnimo de exploit a mostrar.
Opcionalmente , si prefieres ver que host son vulnerables a un tipo de exploit , navega y
busque el exploit en el mdulo de navegacin.

Botn derecho del mouse en el rea de mdulos. Seleccionamos Relevant Targets.


Armitage crear un espacio de trabajo dinmico que mostrar todos los host susceptibles
de ser atacados con ese exploit. Doble clic sobre ellos y comenzar el ataque a todos.
5.2 Que exploit utilizo?

Saber que exploit has de usar, al final como todo te lo dar la experiencia. Algunos exploits
en Metaexploit implementan una funcin de chequeo. Esta funcin verificar con el host si
es vlido el exploit. Armitage, puede usar esta funcin para chequearlos y elegir aquellos
que probablemente servirn de entre todos. Por ejemplo, cargar aquellos exploits de
escucha del puerto 80 en caso que existan , despus de usar la opcin Find Attacks. Clic
sobre el men Check exploits para probarlos en vez de usar cada uno de ellos. Una vez
que han sido probados, presionaremosCtrl F y buscaremos los vulnerables. Que har
esto?, nos permitir elegir el exploit correcto. Nunca olvides The quieter you
become ,the moreyou can hear.

Seleccionar el host y los Services es otra forma de encontrar el exploit. Si has obtenido
resultados con Nmap, mira que informacin te est dando y adivina que tipo de SO es. Usa
el mdulo de navegacin para seleccionar el exploit. Un mdulo puede ayudarte a
encontrar la informacin requerida por otro exploit. Por ejemplo Apache Tomcat .
El tomcat_mgr_loginmodule buscar el usuario y contrasea que puedas usar. Una
vez realizado esto tu puedes lanzar el tomcat_mgr_deploy exploit para conseguir una
consola en host.
5.3 Ejecutando los Exploits

Armitage usa este dilogo para lanzar los exploits:

Esta pantalla , te permite configurar opciones para cada mdulo y elegir como usarlo , por
ejemplo usar una conexin trasera en el proceso.

Armitage presente varias opciones en esta pantalla. Haz doble clic sobre los distintos
valores y los podrs editar. Si una opcin requiere un archivo, haz doble clic , se te abrir
un cuadro de dilogo donde podrs elegir el archivo a cargar. Tambin puedes ver Show
advanced options y ver las opciones avanzadas para ese exploit. Si no entiendes mucho,
mejor djalos por defecto.
Si ves algo con un smbolo , significa que puedes hacer doble clic sobre l y se desplegar
un cuadro de ayuda que te ayudar a interpretar los distintos valores. Esto es aplicable a
modulo del exploit y a sus preferencias.
Algunos intentos de penetracin pueden cargarse dentro de un archivo de texto, lo que
har ms fcil el trabajo. Armitage puede usar este tipo de filas. Doble clic
sobre RHOST y selecciona los archivos a cargar. El archivo debe contener una IP por
lnea. Es una forma fcil de lanzar ataques a todos los host.
Para exploits remoto, Armitage elige para ti el payload. Generalmente , Armitage utilizar
Meterpreter para objetivos Windows y un payload tipo shell para los objetivos de UNIX.

Clic Launch para ejecutar el exploit . Si fuera efectivo, Armitage, pondr el host en rojo y
con una nube blando alrededor del mismo. Metasploit tambin te mostrar un mensaje
para informarte que est el equipo comprometido.

5.4 Explotacin Automtica

Si el uso de exploit de forma manual fallara, siempre se puede usar la opcin Hail Mary. Attacks -
> Hail Mary lanzar esta opcin . La caracterstica Hail Mary de Armitage feature es un pequeo
db_autopwn. Encuentra exploits relevantes que se pueden cargar , los filtra y despus los lanza en
un optimizado orden.
Esta caracterstica no encontrar posiblemente una shell , pero es una buena opcin si no sabemos
que otros exploits podemos utilizar.
5.5 Exploits desde el lado del Cliente

A travs de Armitage, podemos usar las caractersticas de Metasploits desde el cliente. Un ataque del lado del
cliente es aquel que ataca una aplicacin y no un servicio remoto. Si no podemos conseguir un exploit
remoto para trabajar, deberamos usar un ataque desde el lado del cliente.
Para ello, usaremos el mdulo de navegacin y lanzaremos un exploits desde el lado del
cliente. Buscaremos para este tipo de ataque , aquellos que se producen cuando el cliente
ejecuta / abre un archivo malicioso. Buscaremos aquellos exploits que lancen ataques de tu
navegador Web Server desde un servidor de web integrado en Metasploit.

5.6 Client-side Exploits and Payloads

Si lanzamos un exploit desde el lado del cliente, tenemos la opcin de disear la carga , de ahora en
adelante lo denominaremos payload que lanzamos. Armitage, reconoce o te sugiere la configuracin
adecuada.
En test de penetracin, es usualmente fcil encontrar a alguien que ejecute dicho
payload. Lo ms complicado es hacerlo pasar a travs del trfico de entrada en la
red . Cmo introducimos ese Caballo de Troya. En estas situaciones , lo mejor
sera saber acerca de las opciones de comunicacin del payload del
Meterpreter. Hay payload que se comunican por HTTP, HTTPS, e incluso se
comunican a los hosts por IPv6. Estos payload te dan estas salidas en situaciones
realmente complicadas , donde los intentos anteriores han fallado.

Para establecer o disear el payload, hacemos doble clic en la opcin PAYLOAD , columna del lanzador. Si
lo ejecutamos , se abrir un dilogo , preguntando que payload quieres utilizar.

Seleccionamos el payload y le damos a Select. Armitage actualizar los valores


del PAYLOAD,DisablePayloadHandler, ExitOnSession, LHOST, y LPORT . As mismo se nos
indicar si queremos editarlos.
Si seleccionamos la opcin Start a handler for this payload
, Armitage establecer las opciones de carga del payload de forma automtica cuando se lancen los
exploits. Si establece este valor, tendr que realizarlo de forma manual. Deber crear un cargador para el
payload.
5.7 Cargadores Payload.

Un cargador de payloads, no es ms que un servidor que se ejecuta dentro de Metasploit. Su trabajo consiste
en esperar que se establezca una conexin entre Metasploit y una sesin.
La forma ms rpida de cargarlo es navegar hasta Armitage -> Listeners. Se queda en espera , en modo de
escucha a la espera que un oyente lo cargue.
Podemos configurar sesiones preparadas l para recibir conexiones a travs netcat.
Go to View -> Jobs para ver qu cargadores se estn ejecutando.
5.8 Creacin de Payload

Los exploits son una herramienta potente, pero no debemos olvidar lo ms bsico. Si dicho
payload lo podemos cargar dentro de un programa, entonces lo que necesitamos es un
ejecutable. Armitage, puede generar cualquier ejecutable de la base de payloads de
Metasploits. Elegimos entonces el payload en el mdulo de navegacin , doble clic en l ,
seleccionamos el tipo de salida y fijamos las opciones. Una vez lanzado, un cuadro de
dilogo, nos preguntar donde queremos salvarlo.

Para crear un binario troyano de Windows, establezca el tipo de salida


a exe . Ajuste la plantilla de opcin de un archivo ejecutable de
Windows. Establecer KeepTemplateWorking si desea el ejecutable plantilla a
seguir trabajando con normalidad. Asegrese de probar el binario
resultante. Algunos ejecutables pueden que se diseen correctamente

Recuerde que si tenemos un payload, necesitamos un cargador. Use la opcin de


salida multi/handler para crear el cargador y este espere su carga cuando se establezca la
conexin. Esta opcin ofrece ms flexibilidad y opciones de carga que Armitage -
> Listeners menu.
Si lo que queremos es establecer el cargador de forma separada del payload, aqu
tiene la opcion que le permitir ahorrar tiempo. Primero configure el
multi/handler como se describe .Mantenga pulsada la tecla Mays al hacer clic
en Launch . Esto le dir Armitage para mantener el dilogo de puesta en marcha
del mdulo abierto. Una vez iniciado el controlador, cambie el tipo de salida al
valor deseado, y haga clic en Iniciar de nuevo. Esto generar la carga til con los
mismos valores utilizados para crear el multi / controlador.

6. Post Exploitation
6.1 Managing Sessions

Una vez que se ha comprometido un host, Armitage hace que sea fcil el uso del agente Meterpreter 5.
Aquellos Hosts que se ejecutan por medio de un payload mostrarn un nmero por cada sesin que se ha
abierto. En el ejemplo Meterpreter 5.

Si tenemos una consola de acceso al host, se mostrar el nmero para cada sesin abierto.

Haga clic derecho en el host para acceder a este men. Si tenemos una sesin de shell de
Windows, podemos ir a Shell N -> Meterpreter actualizar la sesin para una sesin
Meterpreter. Si tenemos una shell de UNIX, vaya a Shell N -> Upload para cargar un
archivo usando el comando printf UNIX.
Tambin puede presionar Ctrl + I para seleccionar una sesin para interactuar.

6.2 Privilege Escalation

Algunos exploit dan como resultado un acceso con privilegios de administrador en el host.
Otras veces, sin embargo, ser necesario escalar privilegios. Para hacer esto emplearemos
el men Meterpreter N ->Access -> Escalate Privileges . Esto se sealizar en el
mdulo del explorador de Armitage.
Intenta con el mdulo getsystem a travs de un host Windows XP/2003 era hosts.
6.3 Robando Tokens

Otra forma de escalar privilegios es acceder y coger un token. Cuando un usuario inicia
sesin en un host de Windows, se genera una seal y acta como una cookie temporal para
ahorrar al usuario la molestia de volver a escribir la contrasea cuando intentan acceder a
diferentes recursos. Estos Tokens, persisten hasta que el equipo se reinicia. Deberas coger
dicho Token, si quieres asumir los privilegios de ese usuario.

Para ver que Tokens estn disponibles, ve a Meterpreter N -> Access->Steal Token.
Armitage te mostrar una lista de Tokens disponibles. ClicSteal Token para robar uno.
Si lo que quieres es devolverlo, presiona Revert to Self. El botn Get UIDmuestra el
estado del actual usuario.
6.4 Paso de sesin-

Una vez que se ha comprometido el host, lo primero sera duplicar el acceso al


host. Meterpreter N -> Access -> Pass Session lo inyecta dentro de memoria y te lo
ejecuta por ti. Por defecto, esta opcin se configura cada vez que se ejecuta o se pone en
escucha y luego lo lanza.
Tambin podemos usar Pass Session para enviar el meterpreter a un amigo.
Fije LPORT y HOST a los valores de los valores de su Meterpreter multi/handler.
Si su amigo usa Armitage, haga que escriba set en la Consola que le diga los valores
de LHOS y LPORT. Estos son los valores por defecto para su Meterpreter de escucha.
6.5 File Browser

Meterpreter te proporciona muchas opciones para que explores el Host que has
comprometido. Uno de ellos es el navegador. Esta herramienta te permita cargar,
descargar y borrar archivos. Vaya a Meterpreter N ->Explore -> Browse Files para
acceder al navegador.
Clic derecho para descargar o borrar un archivo. Si lo que quiere es borrar un directorio,
primero debes cerciorarte que est vaco, de lo contrario no podrs hacerlo.

Puedes descargar directorios o archivos individuales. Vaya a View ->Downloads para


acceder a los archivos que hayas descargado.
Si tienes privilegios de administrador o sistema, puedes modificar las marcas de creacin,
modificacin de los archivos. Esta caracterstica trabaja como un portapapeles. Usa Get
MACE Values para capturar / copiar las fechas y tiempo de creacin del archivo
seleccionado; haz Clic derecho sobre otro archivo y utiliza entonces Set MACE
Values para actualizar los valores de dicho archivo. El segundo archivo tomar los valores
del anterior.

6.6 Command Shell

Se puede conseguir una shell de un host a travs de Meterpreter N ->Interact -


> Command Shell. La Shell Meterpreter est tambin disponible en el men principal
Navegar a travs del men Meterpreter N puede resultar algo lento. Haz clic derecho
dentro del men de la ventana de Meterpreter para visualizar las distintas posibilidades.
Cierre la pestaa de la shell de comandos para matar el proceso relacionado con dicha
shell.

6.7 VNC

Para interactuar con un escrito de un host, vaya a Meterpreter N ->Interact -


> Desktop (VNC). Este comando iniciar un servidor VNC( Virtual Network
Computing )
as como una conexin a travs de Meterpreter. Armitage proporcionar los detalles para
conectar un cliente local VNC a tu objetivo.
6.8 Capturando pantallazos y fotos a travs de la Webcam del cliente

Para capturar una pantalla usa Meterpreter N -> Explore ->Screenshot. Est tambin
la opcin de Webcam Shot. Esta opcin tomar fotogramas a travs de la webcam del
usuario.
Clic derecho sobre screenshot o webcam shot image para cambiar el zoom. Esta
preferencia de zoom se mantendr, incluso si actualiza la imagen. Haga clic en
Actualizar para actualizar la pantalla o tomar otro marco de la webcam. Haga clic
en Watch (10s) para tomar automticamente una imagen cada diez segundos
6.9 Gestin de Procesos y contrasea de acceso

Vaya Meterpreter N -> Explore -> Show Processes para ver una lista de procesos disponibles en el
host de la vctima. Usa Kill para finalizar el proceso seleccionado.
Meterpreter se ejecuta en memoria . Es posible trasladar Meterpreter de un proceso hasta otro. Esto se
denomina migracin. Marca un proceso y dale clic a Migrate para migrar un proceso a otro. De esta forma tu
sesin tendr los permisos de ese proceso.
Mientras se est ejecutando, es posible ver las pulsaciones de ese proceso o programa.
Selecciona el programa o proceso y haz clic en Log Keystrokes para iniciar el mdulo
que hace migrar a meterpreter y comience a capturar las pulsaciones del teclado de dicho
proceso ( imagina por ejemplo el proceso iexplorer ). Si selecionas por
ejemplo explorer.exe, podrs visualizar el todas la techas que el usuario pulsa en su
escritorio.
Si decides migrar un proceso con el fin de ver su log de registro, debes duplicar primero su
sesin. Si el proceso de Meterpreter activo se cierra, su sesin desaparecer.

6.10 Mdulos de Post-explotacin.

Metasploit tiene varios o bastantes mdulos de post-explotacin. Navigate a


post branch en el navegador. Doble sobre el mdulo y Armitage te mostrar un cuadro de dilogo.
Armitage lanzar el mdulo de post-explotacin y si la sesin o el host se compromete, se nos mostrar. Cada
mdulo de post-explotacin se ejecutar en su propia pestaa y mostrar mensajes de salida o de
funcionamiento.
Para descubrir que mdulo se aplica para cada sesin : Clic derechosobre el host
comprometido y navega a Meterpreter N -> Explore -> Post Modules or Shell N -
> Post Modules. Clica sobre este men y podrs ver todos los mdulos que se le pueden
aplicar.
Metasploit guarda los datos posteriores a la explotacin en una base de datos. Para ver esta
informacin vaya a View -> Loot ( botn).
Puedes resaltar varios hosts y Armitage intentar ejecutar el mdulo post seleccionado
contra todos ellos. Armitage se abrir una nueva pestaa para la salida del mdulo
posterior de cada sesin. Esto puede acarrear a una gran cantidad de pestaas. Mantenga
pulsada la tecla Mays y haga clic en X en una de las pestaas para cerrar todas las
pestaas con el mismo nombre.

7. Maniobras
7.1 Pivotar.

Metasploit puede lanzar ataques desde un host comprometido a otros de la misma red.
Esta capacidad se llama pivotar

Para crear un pivote, vaya a Meterpreter N -> Pivoting -> Setup. Se mostrar un
dilogo y te preguntar sobre cual subred quieres pivotar y sobre qu sesin.
Una vez que lo has seleccionado, Armitage, dibujar una lnea verde desde el host pivote
hasta los otros seleccionados. Esta lnea de mostrar ms verde cuando dicho pivote est
en uso.

Para usar host que se utiliza como pivote a travs de una conexin inversa, ponga la
opcin LHOST en el cuadro de dilogo de la IP del host pivotado.
7.2 Scaneo y Herramientas Externas

Una vez que has accedido al host, es recomendable explorar y ver que ms cosas hay en la
red. Si se ha configurado como pivotante, Metasploit crear una conexin tnel TCP por
medio del host pivotante. Dichas conexiones deben provenir de Metasploit.

Para encontrar host en la misma red que el host comprometido, clic derecho sobre el
host comprometido y vaya a Meterpreter N -> ARP Scan o Ping Sweep. Esto te
mostrar cuales host estn disponibles. Resalte los anfitriones que aparecen, haga clic y
seleccione Scan para escanear estos hosts utilizando la funcin de MSF Scan de
Armitage.Estas exploraciones se realizarn desde el host pivotado. Considerar que desde
este equipo todo ser ms fcil ya que pertenece a la red.
En contrapartida, no pueden utilizarse herramientas externas como Nmap, etc. Sin
embargo se pueden lanzar herramientas externas a travs de un proxy SOCKS . Vaya
a Armitage -> SOCKS Proxy.. para iniciar el servidor proxy SOCKS.
El servidor proxy SOCKS4 es una de las caractersticas ms tiles en
Metasploit. Inicie esta opcin y podr configurar su navegador web para
conectarse a sitios web a travs de Metasploit. Esto le permitir navegar por los
sitios internos de una red como si estuvieras en local. Tambin puede
configurar proxychains en Linux para utilizar casi cualquier programa a travs de
un pivote proxy.
7.3 Password Hashes

Para coleccionar contraseas hash de Windows, vaya a Meterpreter N ->Access -


> Dump Hashes. Necesitar privilegios administrativos para hacerlo.
Hay dos formas de conseguir los hash. Uno es el mtodo lsass y otro es elmtodo del
registro. El mtodo LSASS intenta conseguir los hashes de contraseas que estn en
memoria. Esta opcin funciona bien en sistemas de Windows XP/2003. El mtodo de
registro funciona bien contra los sistemas modernos de Windows.
Puede ver los hashes recogidos a travs de View -> Credentials. Se pueden exportar las
contraseas conseguidas a travs del botn Export . Este exportacin se realizar en
formato pwdump. Tambin se puede usar el software John Ripper a travs del botn
programado para ello. Crack Passwords.
7.4 Traspansando el Hash

Cuando uno se logea en una mquina Windows, la contrasea es encriptada y se compara


con la almacenada.

Si coinciden se podr acceder al sistema. Cuando se intenta acceder a un recurso en el


mismo dominio de Windows, el hash almacenado se enva al otro host y se utiliza para
autenticarse. Con el acceso a estos hashes, se puede utilizar este mecanismo para hacerse
cargo de otros hosts en el mismo dominio. Esto se conoce como un ataque de pase-
el-hash.
Usa Login -> psexec para realizar el ataque a travs de host de otro sistema windows.
Clic Check all Credentials para que Armitage intente todos las credenciales encriptadas
a travs del host.
El ataque pase-el-hash intenta cargar un archivo y crear un servicio que se ejecuta
inmediatamente. Solamente los usuarios administradores pueden hacer esto. Adems, sus
objetivos deben estar en el mismo dominio de Active Directory de este ataque a la obra.
7.5 Uso de credenciales.

Armitage, crear un men de logeo ( login menu) en cada uno de los host con servicios
reconocidos. Clic derecho sobre el host navegue hasta Login-> service. Esto abrir un
cuadro de dilogo donde podremos poner el usuario y contrasea de las contraseas
conseguidas desde Metasploit.
Algunos servicios ( por ejemplo, telnet y ssh ) se habilitarn cuando el acceso sea
satisfactorio. Otros no.

Puedes usar la opcion Try all credentials . Con ella , Metasploit intentar el acceso para
cada una de las credenciales conocidas. Metasploit aadir a su base de datos aquellas que
hayan resultado satisfactorias.
La mejor manera de acceder a una red es a travs de credenciales
vlidas. Recuerde que una exitosa combinacin de nombre de usuario /
contrasea de un servicio puede darle acceso a otro host que no se poda explotar.

7.6 Acceso por contrasea. Fuerza Bruta.

Metasploit puede intentar adivinar el usuario y contrasea para cada servicio.. Esta
capacidad es fcil de usar a travs del navegador del mdulo.

Metasploit soporta ataques de fuerza bruta a travs de los mdulos auxiliares


nombrados service_login . Teclea login en el navegador mdulo para buscarlos
Para usar esta caracterstica vaya auxiliary/scanner/ssh/ssh_login en los mdulos
del panel y cliquee sobre l.
Si sabes el usuario, ponlo dentro de USERNAME.
Si queremos que Metasploit averige por fuerza bruta el valor de usuario, selecciona el
archivo ( diccionario ) en USER_FILE. Doble clic enUSER_FILE y selecciona el archivo
de usuarios que contiene la lista de usuarios.
Metasploit dispone de mltiples archivos para ataques por fuerza bruta in la siguiente
ubicacin metasploit install]/data/wordlists directory.
Ajusta la variable PASS_FILE al archivo de texto que contiene la lista de password a
utilizar
Si slo ests forzando un host y tenemos una gran cantidad de nombres de
usuario / contraseas a probar, es recomendable usar una herramienta externa
como Hydra. Metasploit no hace varias conexiones en paralelo a un nico host
para acelerar el proceso. Esta leccin se puede tomar un paso ms all utilizar la
herramienta adecuada para cada trabajo.

8. Trabajando en equipo con Metasploit. Server


8.1 Conexiones remotas.

Puedes usar Armitage para conectar una instancia existente en Metasploit en otro host.
Trabajar con una instancia remota de Metasploit, es similar a hacerlo de forma loca.
Algunas caractersticas de Armitage, requieren que se tenga acceso de escritura y lectura a
los archivos locales. El Servicio de Servidor de Armitage aade estas caractersticas y
lo hace posible a los clientes de Armitage usar Metasploit de forma remota.
La conexin remota de Metasploit, requiere iniciar el servicio RPC de Metasploit as
como servidor de equipo de Armitage.
8.2.- Configuracin de Metasploit multi usuario.

El paquete de Armitage, viene con un script para el servicio de multi usuario que se puede
usar para iniciar el demonio RPC de Metasploit y el servidor del equipo de Armitage con
un solo comando

cd /path/to/Armitage
./teamserver [external IP address] [password].

Nota: En Kali Linux, Armitage se instala en / usr / share / Armitage


El script , asume que Armitage.jar est en el directorio actual. Debes estar seguro que la
IP externa sea la correcta ( Armitage no lo va a verificar ) y que nuestro puerto de escucha
sea el puerto 55553 en tu host de ataque, solamente eso.
El Demonio RPC de Metasploit y el servidor de equipo de Armitage no son programas
GUI. Estos se pueden ejecutar a travs de SSH.
El servidor de equipo de Armitage se comunica a travs de protocolo SSL. Cuando se inicia
el servidor de equipo, este presentar una huella digital de servidor. Se trata de un hash
SHA-1 del certificado SSL del servidor. Cuando los miembros del equipo se conectan,
Armitage presentar el hash del certificado a los clientes. Esto verificara que los hashes
coinciden.

No se conecte a la direccin 127.0.0.1 cuando un teamserver se est ejecutando. Armitage


utiliza la direccin IP a la que estas conectado para determinar si se debera utilizar el
protocolo SSL (teamserver, direccin remota) o non-SSL (msfrpcd, localhost). Puedes
conectar Armitage a tu teamserver de forma local, para ello utiliza la direccin IP Externa
en el campo del Host.

El proceso descrito, consume una gran cantidad de memoria. Se recomienda un mnimo de


1,5 Gb de RAM en el servidor.

8.3 Metasploit en multi usuario.

En uso de metasploit en modo multiusuario, ofrece adems otras caractersticas


adicionales. Estas son :

View -> Event Log, abre un log compartido. Podemos escribir dentro de este log y as
comunicarnos si queremos utilizar un canal IRC o de chat. En una prueba de penetracin
este registro de eventos nos puede ayudar a reconstruir los principales acontecimientos
acontecidos en el sistema.

Varios usuarios, pueden usar una sesin de Meterpreter al mismo tiempo. Cada usuario
puede tener abierta una o ms consolas, explorer, o tomar capturas del host
comprometido.

Las sesiones de Metasplotis se cierran o abren automticamente cuando se usan o deja de


usarse. Si otro usuario, estuviera interactuando con una shell activa, Armitage, le advertir
que est en uso.

Algunos mdulos de Metasploit, requieren el uso de uno o ms archivos. Si se habilita la


opcin , entonces puede hacer doble clic sobre l y elegir el archivo local para usar.
Armitage subir el archivo local seleccionado y el ajuste seleccionado a la ubicacin remota
para su uso. Generalmente, Armitage har todo lo posible para mover archivos entre usted
y el servidor de Metasploit compartido para crear la ilusin de que se est utilizando
Metasploit localmente.
Pruebas de penetracin encuentran esta caracterstica muy valiosa. Imagnese
que usted est trabajando en una prueba sobre un sistema del que no conoces
mucho. Puede volver a la su empresa, preguntar a una persona con mayores
conocimientos y volver a conectarse a la misma instancia de Metasploit. Tendr
acceso inmediato a los datos de examen y pueden interactuar con sus sesiones
existentes sin problemas. O, por ejemplo, imagnese que usted est simulando
un ataque de phishing y obtiene acceso a un host. Todo+9 su equipo puede ahora
trabajar en el mismo host. Una persona puede buscar datos, otro puede establecer
un pivote y la bsqueda de hosts internos para atacar, y otro puede trabajar sobre
la persistencia.

Algunos comandos Meterpreter pueden tener acortada la salida. Armitage mltiple


usuario, puede tomar la salida de ese comando y entregarlo al cliente que envi el
comando. Las salidas adicionales se ignorarn (aunque el comando contine ejecutndose
normalmente). Esta limitacin afecta principalmente a largas secuencias de scripts.

9. Scripts en Armitage
9.1 Cortana

Armitage , incluye Cortana, una tecnologa de creacin de scripts , desarrollado a travs del
programa de programacin de DARPA. Con Cortana, puedes escribir los robos que
necesites y ampliar Armitage con nuevas caractersticas. As mismo puedes usar scripts
desarrollados por otros usuarios.
Cortana est basado en Sleep, una extensin del programa Perl-like. Los scripts realizados
bajo Cortana tienen extensin .cna.
Si quieres ampliar tus conocimientos, puedes leer el tutorial de Cortana , donde aprenders
ms acerca de cmo desarrollar los robots y extenderlos a Armitage

9.2 Motores de bsqueda independiente.

Una versin independiente de Cortana se distribuye junto con Armitage. Puedes conectar
el intrprete de Cortana con Armitage.
Aqu por ejemplo tenemos un script realizado en Cortana.
on ready {
println(Hello World!);
quit();
}
Para ejecutar este script, se debe iniciar Cortana. Primeramente, Cortana debe conectarse al servidor
de Armitage.
El servidor, es necesario porque los scripts de Cortana se toman como otro miembro del servidor. Si
lo que queremos es conectar varios usuarios a Metasploit, es necesario iniciar el servidor.
Lo siguiente ser crear un archivo de conexin connect.prop para indicarle a Cortana cmo
conectar con el servidor del equipo iniciado. Un ejemplo puede ser el siguiente
archivo connect.prop :
host=127.0.0.1
port=55553
user=msf
pass=password
nick=MyBot
Cmo ejecutarlo :
cd /path/to/metasploit/msf3/data/Armitage
java -jar cortana.jar connect.prop helloworld.cna
9.3 Gestin de Scripts

No se tienen que ejecutar los programas de Cortana de forma individual . Se pueden cargar
varios dentro de Armitage.
Cuando se carga un solo programa, no es necesario iniciar el servidor. Armitage , es capaz
de evitar conflictos con los programas que dispone internamente.

Tambin se pueden usar scripts de Cortana, para extender los de Armitage y aadirle as
nuevas caractersticas.

Scripts realizados en Cortana, pueden definir atajos de teclado, insercin de mens dentro
de Armitage e incluso crear interfaces simples de usuarios.

Para cargar un script dentro de Armitage, vaya a Armitage -> Scripts. Clic sobre Load y
elija el script que desea cargar. Los Scripts cargados de esta forma estarn disponibles cada
vez que se inicia Armitage
La salida generada por los programas y comandos de Cortana estn disponibles en la
consola Cortana. Vaya a View -> Script Console.
9.4 Recursos.

Cortana es un recurso muy completo para el desarrollo de Armitage. Si se desea aprender


ms, aqu tiene varias direcciones de inters.

Anda mungkin juga menyukai