freeradius
ARMITAGE A FONDO. Manual de Armitage en Espaol
Publicado el 16abril,2014por RafaelQuintana
Penetrating Testing
Contenido
1.- QUE ES ARMITAGE 4
1.1- Administracin de Ataques. Pentesting. 4
1.3.- Vocabulario 6
2. Primeros pasos 7
2.1 Requerimientos 7
2.2.- Kali Linux 7
2.3.- BackTrack Linux 8
2.4.- Linux 9
2.5.- Windows 10
2.6.- Manual de instalacin 10
2.7.- Actualizacin de Metasploit 10
2.8.- Solucin de problemas.Ayuda 11
2.9.- Conexin rpida 11
3. Interfaz de usuario Informacin 11
3.1 Informacin general 11
3.2 Mdulos 12
3.3.- Interface Grfica 12
3.4.- Vista de objetivos. 14
3.5.- Fichas. 14
3.6 Consolas 15
3.7.- Registros. Logs. 16
3.8.- Exportacin de datos 16
4. Administracin del Host 16
4.1 Administracin de host 16
4.2 Espacios de trabajo dinmicos 16
4.3 Importar Host 18
4.4 Nmap Scans 18
4.5 de MSF Scans 19
4.6 Enumeracin DNS 19
4.7 Mantenimiento de bases de datos 19
5. Exploitation 19
5.1 Remote Exploits 19
5.2 Que exploit utilizo? 20
5.3 Ejecutando los Exploits 20
5.4 Explotacin Automatica 21
5.5 Exploits desde el lado del Cliente 21
5.6 Client-side Exploits and Payloads 22
5.7 Cargadores Payload. 23
5.8 Creacin de Payload 23
6. Post Exploitation 24
6.1 Managing Sessions 24
6.2 Privilege Escalation 25
6.3 Robando Tokens 25
6.4 Paso de sesin- 25
6.5 File Browser 25
6.6 Command Shell 26
6.7 VNC 26
6.8 Capturando pantallazos y fotos a travs de la Webcam del cliente 26
6.9 Gestin de Procesos y contrasea de acceso 26
6.10 Mdulos de Post-explotacin. 27
7. Maniobras 27
7.1 Pivotar. 27
7.2 Scaneo y Herramientas Externas 27
7.3 Password Hashes 28
7.4 Traspansando el Hash 28
7.5 Uso de credenciales. 28
7.6 Acceso por contrasea. Fuerza Bruta. 29
8. Trabajando en equipo con Metasploit. Server 29
8.1 Conexiones remotas. 29
8.2.- Configuracin de Metasploit multi usuario. 29
8.3 Metasploit en multi usario. 30
9. Scripts en Armitage 31
9.1 Cortana 31
9.2 Motores de bsqueda independiente. 32
9.3 Gestin de Scripts 33
9.4 Recursos. 33
ARMITAGE
1.- QUE ES ARMITAGE
Armitage es un Administrador Grfico de Ciber Ataques para Metasploit que sirve para
visualizar grficamente tus objetivos. El mismo programa te recomienda que exploit debes
usar. Expone las opciones avanzadas del framework (esas que comnmente se nos olvida o
no sabemos), desde el mismo Armitage podemos iniciar un anlisis con Nmap, e incluso se
puede usar el mdulo de Brute Force para sacar username/password.
Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay
caractersticas para descubrimiento, acceso, post-explotacin, y maniobra.
En esta seccin describiremos estas caractersticas a de forma superficial como
introduccin . El resto del manual veremos todas estas capacidades con ms detalle.
Armitage tambin visualiza la base de datos de los objetivos. En cualquier momento sabr
con cual hosts se est trabajando, con y donde tienes sesiones.
Por ltimo, Armitage ayuda en el proceso de creacin de pivotes, una capacidad que le permite usar hosts
comprometidos como una plataforma para atacar otros hosts y seguir investigando la red objetivo. Armitage
incluso expone el mdulo SOCKS proxy de metasploit, el cual permite que herramientas externas tomen
ventajas de estos pivotes. Con estas herramientas, usted puede explorar ms y maniobrar a travs de la red.
1.3.- Vocabulario
El uso de Armitage, ayudar a entender a Metasploit. No obstante hay algunas cosas que absolutamente
deberamos conocer antes de continuar:
1.Metasploit es una aplicacin manejada por consola. Cualquier cosa que hagas en Armitage es traducido a
un comando que metasploit entienda. Puede pasar por alto Armitage y teclear comandos t mismo en la
consola de Metasploit (mas tard veremos eso). Si andas perdido en la consola siempre puedes escribir help y
pulsar enter.
2.Metasploit presenta sus capacidades como mdulos. Cada escner, exploit, e incluso cada payload est
disponible como un mdulo. Si ests escaneando un host ests por ejemplo usando un mdulo auxiliar. Antes
de lanzar un mdulo debes ajustar una o ms variables para configurar el mdulo. El proceso de explotacin
es similar. Para lanzar un exploit debes escoger un mdulo exploit, ajustar una o ms variables y lanzarlo.
Armitage hace que este proceso sea para ti.
3.Si el exploit tiene xito, tendrs una sesin abierta en el host. Armitage sabe cmo interactuar con shell y
con sesiones de Windows meterpreter.
4.Meterpreter es un agente avanzado que pone a su disposicin muchas funcionalidades para post-
explotacin. Armitage est construido para sacar provecho de meterpreter. (Esto lo veremos ms adelante)
El curso <Metasploit Unleashed> mantenido por el equipo de Offensive Security es excelente y se
recomienda verlo antes de continuar Link http://www.fastandeasyhacking.com/manual
2. Primeros pasos
2.1 Requerimientos
Armitage existe como cliente y servidor que permite la comunicacin / colaboracin con el equipo
comprometido. El paquete de cliente Armitage est disponible para Windows, MacOS X y Linux. Armitage
no requiere una copia local del Metasploit Framework para conectarse a un servidor de equipo .
Requisitos de Armitage:
Metasploit Framework and its dependencies.
PostgreSQL Database
Nmap
Oracles Java 1.7
Para instalar de forma rpida todas las dependencias, tenemos algunas opciones:
Usar una distribucin diseada para Pentesting como Kali Linux or Pentoo Linux o Bugtraq
Estas distribuciones vienen ya con Metasploit y las dependencias necesarias instaladas.
Usar MSF Installer Script creado por DarkOperator.
Esta opcin configurar un entorno que usa Git para las actualizaciones.
Utilice el instalador oficial proporcionada por Rapid7.
Esta opcin requiere que se registre con Rapid7 para obtener actualizaciones.
2.2.- Kali Linux
Kali Linux viene con Metasploit Framework instalado. Esta es una buena opcin si se
quiere poner en marcha con Armitage rpidamente.
2.2.1.- Instrucciones de instalacin (hace ha de hacerse la primera vez!)
1.Abra un terminal
2.Inicie la base de datos: service postgresql start
3.Inicialice la base de datos: service metasploit start
4.Detenga el servicio de Metasploit: service metasploit stop
5.Instalar / Actualizar Armitage: apt-get update ; apt-get install Armitage
6.Utilice Java 1.7 por defecto (32 bits Kali): update-java-alternatives jre -s
java-1.7.0-openjdk-i386
7.Utilice Java 1.7 por defecto (64 bits Kali): update-java-alternatives jre -s
java-1.7.0-openjdk-amd64
2.2.2.- Iniciar Armitage
1.Abrimos un terminal
2.Iniciamos la base de datos PostgreSQL: service postgres start
(Esto no ocurre automticamente en Kali linux. En bugtraq a travs del men de
aplicaciones. )
3.cd /path/to/Armitage ( no necesario)
4../Armitage
Ejecutar todo como root , de lo contrario dar error.
BackTrack Linux ya no es un entorno soportado por Armitage. Mejor utilizar Kali Linux o Bugtraq
Si desea seguir utilizando BackTrack Linux, debe desinstalar el Metasploit Framework e instale las ltimas
dependencias. Debido a cambios de dependencias en el marco, el entorno de BackTrack Linux no va a
funcionar si actualiza Metasploit.
Para desinstalar el Metasploit Framework:
cd / opt / Metasploit
. / uninstall
No obstante, la versin 5 si lo incluye
Backtrack Linux 5 incluye Metasploit y Armitage listos para usar.
Necesitas iniciar mysql para eso/etc/init./mysql start
host: 127.0.0.1
Port: 55553
User: msf
Pass: test
Si quieres usar Armitage Backtrack Linux es la manera ms fcil para empezar. En este
caso mejor pasa a Kali linux
2.4.- Linux
Windows no es un entorno soportado para ejecutar Armitage con Metasploit Framework. Puede conectar
Armitage en Windows a travs de un servidor alojado en Linux ( Virtualizacin)
2.6.- Manual de instalacin
Se necesita una base de datos PostgreSQL. Ninguna otra base de datos es compatible.
msfrpcd debe estar en $ PATH
$ MSF_DATABASE_CONFIG debe apuntar a un archivo YAML
$ MSF_DATABASE_CONFIG debe estar disponible para msfrpcd y Armitage
Se requiere la gema ruby msgpack (exploit).
Si necesita ayuda puede mirar en :
cd /path/to/metasploit/msf3
source ../scripts/setenv.sh
git pull
git checkout [commit id]
bundle install
3) Vuelva a instalar Metasploit usando el instalador proporcionado por Rapid7. El
instalador Metasploit incluye la ltima versin estable de Metasploit. Por lo general,
esta versin es muy estable.
Si usted se est preparando para usar Armitage y Metasploit en algn sitio importante , no
ejecute msfupdate . De esta forma se asegura que le funcionar. Como dice el dicho,
ms vale lo malo conocido que lo bueno por conocer, o ms vale pjaro en mano que
cientos volando.
En caso de duda, ir con la opcin (2) o (3).
Si usted est teniendo problemas para conectarse a Armitage Metasploit, haga clic en la Ayuda de botn para
obtener consejos de solucin de problemas. Este botn le llevar a la Gua de solucin de problemas de
inicio de Armitage .
2.9.- Conexin rpida
La interfaz de usuario Armitage tiene tres paneles principales: mdulos, objetivos, y las
fichas. Puede hacer clic en el rea entre estos paneles para cambiar el tamao a tu gusto.
3.2 Mdulos
La interfaz de Armitage cuenta con tres paneles principales: mdulos, objetivos y pestaas. puedes
redimensionar los paneles haciendo click en el area entre ellos.
Un computador en rojo con ese tipo de nube alrededor, indica un host comprometido. Puedes hacer clic
derecho para usar cualquier sesin obtenida.
Una flecha direccional indica un pivote de un host a otro. Esto le permite a Metasploit encaminar escaneos y
ataques a travs de hosts intermediarios .Una lnea verde brillante indica que la comunicacin con el pivote
est en uso.
Puedes clicar un host para seleccionarlo. Se pueden seleccionar varios host al tiempo clicando y arrastrando
para crear una seleccin rectangular sobre los hosts deseados. Cuando sea posible, Armitage tratar de
aplicar una accin (por ejemplo lanzar un exploit) a todos los hosts seleccionados.
Clic derecho sobre un host mostrar un men con las opciones disponibles, el men adjunto mostrar
ataques y opciones de logueo, mens para sesiones existentes, y opciones para editar la informacin del host.
El men Login solo ser posible despus que un escaneo de puertos descubra puertos abiertos y que se
pueden usar. El men Atttack solo ser posible si se han encontrado ataques que se pueden realizar. Es
prioritario ejecutar dentro del men de Armitage la opcin Find attacks. El men Shell y Meterpreter
aparecer cuando exista una sesin en el host seleccionado.
Es posible utilizar el teclado en vez del ratn.Puede configurarse al gusto. Se puede editar en
Armitage -> Preferences.
Ctrl Plus zoom in
Ctrl Minus zoom out
Ctrl 0 Restablecer en zoom
Ctrl A Seleccionar todos los host
Escape Limpiar la seleccin
Ctrl C Organizar los hosts de forma circular
Ctrl S Organizar los hosts de forma lineal
Ctrl H Organizar los hosts de forma jerrquica. Esto ser posible slo cuando se haya
podido pivotar
Ctrl P Exportar los hosts como imagen
Haga clic derecho en el rea de objetivos sin anfitriones seleccionados para configurar el diseo y el nivel de
zoom de la zona de objetivos.
3.4.- Vista de objetivos.
Si disponemos de una gran cantidad de hosts, con la vista grfica se hace difcil trabajar
sobre ellos. Para esta situacin Armitage tiene una vista de tabla. Ir a Armitage -
> Definir vista Target -> Vista de tabla para cambiar a este modo. Armitage se
acordar de su preferencia.
Haga clic en cualquiera de las cabeceras de la tabla para ordenar los anfitriones. Resalte
una fila y haga clic en l para abrir un men con opciones para ese host.
3.5.- Fichas.
Armitage abre cada dialogo , consola y tabla en una pestaa debajo del mdulo y carga los
paneles de lo que se est ejecutando. Clic en la x de cada pestaa y podr cerrarla.
Puedes as mismo hacer clic con el botn derecho y as desplegar una ventana de dilogo
que te permitir capturar la ventana, cerrarlas todas con el mismo nombre.
Puede arrastrar y soltar las pestaas para cambiar su orden.
3.6 Consolas
Utilice Ctr + para hacer que el tamao de la fuente ms grande de la consola, Ctrl para
hacerla ms pequea, yCtrl 0 (cero) para restablecerla. Este cambio es local y slo afecta
a la consola actual.
Visita Armitage -> Preferencias para cambiar permanentemente la fuente.
Presione Ctrl F para mostrar un panel que te permite buscar texto dentro de la consola.
Utilice Ctrl A para seleccionar todo el texto en el bfer de la consola.
Armitage enva un para su uso o un conjuntos de PAYLOAD si hacemos clic en un
mdulo o tecleamos el nombre en la consola.
Para abrir una consola vaya a View -> Console o presione Ctrl+N.
En MacOS X y Windows, debe hacer clic en el cuadro de edicin en la parte
inferior de la consola para escribir. Linux no tiene este problema.
Armitage registra toda la consola, shell, y la salida de registro de los eventos para podemos visualizar como
textos. . Armitage organiza estos registros por fecha y host. Los podemos encontrar en el directorio de
Armitage.
Para verlos vamos a View -> Reporting -> Acitivity Logs y abrimos el directorio.
Armitage tambin guarda copias de las capturas y de las fotos tomadas a travs la cmara web en esta
carpeta.
Cambie el Armitage.log_everything.boolean clave de preferencia a falso para desactivar esta funcin.
Edite el Armitage.log_data_here.folder para establecer la carpeta donde Armitage debe registrar todo lo
que deseemos.
Armitage y Metasploit comparten una base de datos para el seguimiento de sus host, los
servicios, las vulnerabilidades, credenciales, botines (informacin cogida) y de las
cadenas de datos registrados por los distintos exploits.
Para obtener estos datos, vaya View -> Reporting -> Export Data . Esta opcin exporta
los datos de Metasploit y crear archivos XML fcilmente analizable y archivos con formato
(TSV).
4. Administracin del Host
4.1 Administracin de host
Con esta funcin, Armitage le permite crear vistas en la base de datos de hosts y cambiar
rpidamente entre ellos. Use Workspaces -> Managepara administrar sus espacios de
trabajo dinmicos. Aqu usted puede agregar, editar y eliminar espacios de trabajo que se
creen.
Para crear un nuevo espacio de trabajo dinmico, pulse Add. .. Al pulsarlo nos aparecer el
siguiente dilogo:
Si desea limitar su espacio de trabajo a los hosts de una red determinada, escriba una
descripcin de la red en el campo Hosts. Una descripcin de la red podra
ser: 10.10.0.0/16 para mostrar hosts entre10.10.0.010.10.255.255.
Para redes mltiples las separaremos con una , (coma ) y un espacio.
Podemos delimitar un poco ms la red. Si escribimos solamente: 192.168.95.0,
Armitage asumir las direcciones 192.168.95.0 a 255.
Rellene el campo Ports para incluir hosts con ciertos servicios. Para grupos de puertos, los
pondremos separados mediante una coma y un espacio
Utilice el campo OS para especificar el sistema operativo del equipo . Puede escribir un
nombre parcial, como Windows. Armitage slo incluir las mquinas cuyos nombre del
sistema operativo incluye el nombre parcial.
Este valor no distingue entre maysculas y minsculas. Sistemas operativos mltiples irn
separados con una coma y un espacio.
Utilice el campo Labels ( etiquetas ) para mostrar los hosts con las etiquetas que hemos
definido . Armitage trata cada palabra en una etiqueta independiente. Puede especificar
cualquiera de estas etiquetas aqu. Por ejemplo, si el host 10.10.10.3 tiene la etiqueta corp
dc , un espacio de trabajo definido para mostrar dc o etiquetas corp incluir este
host. Separe cada etiqueta con una coma y un espacio.
Seleccione Hosts with sesions slo para incluir slo los hosts con sesiones abiertas en
este espacio de trabajo dinmico.
Puede especificar cualquier combinacin de estos elementos cuando se crea el espacio de
trabajo dinmico.
Cada rea de trabajo tendr un elemento del men Workplaces. Utilice estos elementos de
men para cambiar entre espacios de trabajo. Tambin puede utilizar desde Ctrl
+1 a Ctrl 9 para cambiar entre sus primeros nueve reas de trabajo. ( similar a las
consolas en linux).
Use Workspaces -> Show All or Ctrl+Backspace para mostrar todo o para mostrar
toda la base de datos.
Armitage slo mostrar 512 hosts en un momento dado, no importa cuntos hosts
estn en la base de datos. Si usted tiene miles de hosts, utilice esta funcin para
segmentar a sus anfitriones en conjuntos de objetivos tiles.
Para aadir Host a Metasploit, debemos importarlos. En Hosts -> Import Hosts, este
men acepta los siguientes tipos de ficheros:
Acunetix XML
Amap Log
Amap Log -m
Appscan XML
Burp Session XML
Foundstone XML
IP360 ASPL
IP360 XML v3
Microsoft Baseline Security Analyzer
Nessus NBE
Nessus XML (v1 and v2)
NetSparker XML
NeXpose Simple XML
NeXpose XML Report
Nmap XML
OpenVAS Report
Qualys Asset XML
Qualys Scan XML
Retina XML
Podemos manualmente aadir Host con Hosts -> Add Hosts
4.4 Nmap Scans
Podemos lanzar un escanedo con Nmap desde Armitage y automticamente nos importar los resultados.
En Hosts -> Nmap Scan. Tenemos bastantes opciones de escaneo.
Opcionalmente podemos teclear db_Nmap en la consola y lanzar el escaneo con las opciones que deseemos.
Nmap, no pivota a travs de los host , eso debemos hacerlo nosotros.
4.5 de MSF Scans
Armitage agrupa varios tipos de escaneo de Metasploit en una caracterstica llamada MSF
Scans. Esta funcin buscar un puado de puertos abiertos. A continuacin, enumera
varios servicios comunes utilizando mdulos auxiliares de Metasploit diseadas para el
propsito.
Resalte uno o varios hosts, haga clic en ellos y podemos iniciar el escaneo. Tambin puede
ir a Hosts ->Scans de MSF para lanzarlo.
Estos escaneos funcionan a travs de un pivote y tambin contra los hosts a travs de
IPv6. Estas exploraciones no intentan descubrir si un host est online antes de
escanear. Para ahorrar tiempo, podemos primero hacer el descubrimiento del host (por
ejemplo, on un ARP scan, un barrido de ping, o una enumeracin DNS) y luego poner en
marcha estas exploraciones para enumerar los hosts descubiertos.
4.6 Enumeracin DNS
Otra opcin de deteccin de los equipos es enumerar un servidor DNS. Ve a to Hosts ->
DNS Enum. Armitage le mostrar un cuadro de dilogo con varias opciones. Deber
ajustar al dominio que desee enumerar. Tambin es posible que desee establecer NS a la
direccin IP del servidor DNS que est enumerando.
Si usted est atacando a una red IPv6, enumeracin DNS es una opcin para descubrir los
hosts IPv6 en la red.
4.7 Mantenimiento de bases de datos
Metasploit registra todo lo que haces en una base de datos. Con el tiempo su base de datos
se podr llenar y ser pesada. Si tiene problema con el rendimiento , intente limpiar su base
de datos. Para ello, vaya a Hosts ->Clear Database.
5. Explotacin
5.1 Remote Exploits
Saber que exploit has de usar, al final como todo te lo dar la experiencia. Algunos exploits
en Metaexploit implementan una funcin de chequeo. Esta funcin verificar con el host si
es vlido el exploit. Armitage, puede usar esta funcin para chequearlos y elegir aquellos
que probablemente servirn de entre todos. Por ejemplo, cargar aquellos exploits de
escucha del puerto 80 en caso que existan , despus de usar la opcin Find Attacks. Clic
sobre el men Check exploits para probarlos en vez de usar cada uno de ellos. Una vez
que han sido probados, presionaremosCtrl F y buscaremos los vulnerables. Que har
esto?, nos permitir elegir el exploit correcto. Nunca olvides The quieter you
become ,the moreyou can hear.
Seleccionar el host y los Services es otra forma de encontrar el exploit. Si has obtenido
resultados con Nmap, mira que informacin te est dando y adivina que tipo de SO es. Usa
el mdulo de navegacin para seleccionar el exploit. Un mdulo puede ayudarte a
encontrar la informacin requerida por otro exploit. Por ejemplo Apache Tomcat .
El tomcat_mgr_loginmodule buscar el usuario y contrasea que puedas usar. Una
vez realizado esto tu puedes lanzar el tomcat_mgr_deploy exploit para conseguir una
consola en host.
5.3 Ejecutando los Exploits
Esta pantalla , te permite configurar opciones para cada mdulo y elegir como usarlo , por
ejemplo usar una conexin trasera en el proceso.
Armitage presente varias opciones en esta pantalla. Haz doble clic sobre los distintos
valores y los podrs editar. Si una opcin requiere un archivo, haz doble clic , se te abrir
un cuadro de dilogo donde podrs elegir el archivo a cargar. Tambin puedes ver Show
advanced options y ver las opciones avanzadas para ese exploit. Si no entiendes mucho,
mejor djalos por defecto.
Si ves algo con un smbolo , significa que puedes hacer doble clic sobre l y se desplegar
un cuadro de ayuda que te ayudar a interpretar los distintos valores. Esto es aplicable a
modulo del exploit y a sus preferencias.
Algunos intentos de penetracin pueden cargarse dentro de un archivo de texto, lo que
har ms fcil el trabajo. Armitage puede usar este tipo de filas. Doble clic
sobre RHOST y selecciona los archivos a cargar. El archivo debe contener una IP por
lnea. Es una forma fcil de lanzar ataques a todos los host.
Para exploits remoto, Armitage elige para ti el payload. Generalmente , Armitage utilizar
Meterpreter para objetivos Windows y un payload tipo shell para los objetivos de UNIX.
Clic Launch para ejecutar el exploit . Si fuera efectivo, Armitage, pondr el host en rojo y
con una nube blando alrededor del mismo. Metasploit tambin te mostrar un mensaje
para informarte que est el equipo comprometido.
Si el uso de exploit de forma manual fallara, siempre se puede usar la opcin Hail Mary. Attacks -
> Hail Mary lanzar esta opcin . La caracterstica Hail Mary de Armitage feature es un pequeo
db_autopwn. Encuentra exploits relevantes que se pueden cargar , los filtra y despus los lanza en
un optimizado orden.
Esta caracterstica no encontrar posiblemente una shell , pero es una buena opcin si no sabemos
que otros exploits podemos utilizar.
5.5 Exploits desde el lado del Cliente
A travs de Armitage, podemos usar las caractersticas de Metasploits desde el cliente. Un ataque del lado del
cliente es aquel que ataca una aplicacin y no un servicio remoto. Si no podemos conseguir un exploit
remoto para trabajar, deberamos usar un ataque desde el lado del cliente.
Para ello, usaremos el mdulo de navegacin y lanzaremos un exploits desde el lado del
cliente. Buscaremos para este tipo de ataque , aquellos que se producen cuando el cliente
ejecuta / abre un archivo malicioso. Buscaremos aquellos exploits que lancen ataques de tu
navegador Web Server desde un servidor de web integrado en Metasploit.
Si lanzamos un exploit desde el lado del cliente, tenemos la opcin de disear la carga , de ahora en
adelante lo denominaremos payload que lanzamos. Armitage, reconoce o te sugiere la configuracin
adecuada.
En test de penetracin, es usualmente fcil encontrar a alguien que ejecute dicho
payload. Lo ms complicado es hacerlo pasar a travs del trfico de entrada en la
red . Cmo introducimos ese Caballo de Troya. En estas situaciones , lo mejor
sera saber acerca de las opciones de comunicacin del payload del
Meterpreter. Hay payload que se comunican por HTTP, HTTPS, e incluso se
comunican a los hosts por IPv6. Estos payload te dan estas salidas en situaciones
realmente complicadas , donde los intentos anteriores han fallado.
Para establecer o disear el payload, hacemos doble clic en la opcin PAYLOAD , columna del lanzador. Si
lo ejecutamos , se abrir un dilogo , preguntando que payload quieres utilizar.
Un cargador de payloads, no es ms que un servidor que se ejecuta dentro de Metasploit. Su trabajo consiste
en esperar que se establezca una conexin entre Metasploit y una sesin.
La forma ms rpida de cargarlo es navegar hasta Armitage -> Listeners. Se queda en espera , en modo de
escucha a la espera que un oyente lo cargue.
Podemos configurar sesiones preparadas l para recibir conexiones a travs netcat.
Go to View -> Jobs para ver qu cargadores se estn ejecutando.
5.8 Creacin de Payload
Los exploits son una herramienta potente, pero no debemos olvidar lo ms bsico. Si dicho
payload lo podemos cargar dentro de un programa, entonces lo que necesitamos es un
ejecutable. Armitage, puede generar cualquier ejecutable de la base de payloads de
Metasploits. Elegimos entonces el payload en el mdulo de navegacin , doble clic en l ,
seleccionamos el tipo de salida y fijamos las opciones. Una vez lanzado, un cuadro de
dilogo, nos preguntar donde queremos salvarlo.
6. Post Exploitation
6.1 Managing Sessions
Una vez que se ha comprometido un host, Armitage hace que sea fcil el uso del agente Meterpreter 5.
Aquellos Hosts que se ejecutan por medio de un payload mostrarn un nmero por cada sesin que se ha
abierto. En el ejemplo Meterpreter 5.
Si tenemos una consola de acceso al host, se mostrar el nmero para cada sesin abierto.
Haga clic derecho en el host para acceder a este men. Si tenemos una sesin de shell de
Windows, podemos ir a Shell N -> Meterpreter actualizar la sesin para una sesin
Meterpreter. Si tenemos una shell de UNIX, vaya a Shell N -> Upload para cargar un
archivo usando el comando printf UNIX.
Tambin puede presionar Ctrl + I para seleccionar una sesin para interactuar.
Algunos exploit dan como resultado un acceso con privilegios de administrador en el host.
Otras veces, sin embargo, ser necesario escalar privilegios. Para hacer esto emplearemos
el men Meterpreter N ->Access -> Escalate Privileges . Esto se sealizar en el
mdulo del explorador de Armitage.
Intenta con el mdulo getsystem a travs de un host Windows XP/2003 era hosts.
6.3 Robando Tokens
Otra forma de escalar privilegios es acceder y coger un token. Cuando un usuario inicia
sesin en un host de Windows, se genera una seal y acta como una cookie temporal para
ahorrar al usuario la molestia de volver a escribir la contrasea cuando intentan acceder a
diferentes recursos. Estos Tokens, persisten hasta que el equipo se reinicia. Deberas coger
dicho Token, si quieres asumir los privilegios de ese usuario.
Para ver que Tokens estn disponibles, ve a Meterpreter N -> Access->Steal Token.
Armitage te mostrar una lista de Tokens disponibles. ClicSteal Token para robar uno.
Si lo que quieres es devolverlo, presiona Revert to Self. El botn Get UIDmuestra el
estado del actual usuario.
6.4 Paso de sesin-
Meterpreter te proporciona muchas opciones para que explores el Host que has
comprometido. Uno de ellos es el navegador. Esta herramienta te permita cargar,
descargar y borrar archivos. Vaya a Meterpreter N ->Explore -> Browse Files para
acceder al navegador.
Clic derecho para descargar o borrar un archivo. Si lo que quiere es borrar un directorio,
primero debes cerciorarte que est vaco, de lo contrario no podrs hacerlo.
6.7 VNC
Para capturar una pantalla usa Meterpreter N -> Explore ->Screenshot. Est tambin
la opcin de Webcam Shot. Esta opcin tomar fotogramas a travs de la webcam del
usuario.
Clic derecho sobre screenshot o webcam shot image para cambiar el zoom. Esta
preferencia de zoom se mantendr, incluso si actualiza la imagen. Haga clic en
Actualizar para actualizar la pantalla o tomar otro marco de la webcam. Haga clic
en Watch (10s) para tomar automticamente una imagen cada diez segundos
6.9 Gestin de Procesos y contrasea de acceso
Vaya Meterpreter N -> Explore -> Show Processes para ver una lista de procesos disponibles en el
host de la vctima. Usa Kill para finalizar el proceso seleccionado.
Meterpreter se ejecuta en memoria . Es posible trasladar Meterpreter de un proceso hasta otro. Esto se
denomina migracin. Marca un proceso y dale clic a Migrate para migrar un proceso a otro. De esta forma tu
sesin tendr los permisos de ese proceso.
Mientras se est ejecutando, es posible ver las pulsaciones de ese proceso o programa.
Selecciona el programa o proceso y haz clic en Log Keystrokes para iniciar el mdulo
que hace migrar a meterpreter y comience a capturar las pulsaciones del teclado de dicho
proceso ( imagina por ejemplo el proceso iexplorer ). Si selecionas por
ejemplo explorer.exe, podrs visualizar el todas la techas que el usuario pulsa en su
escritorio.
Si decides migrar un proceso con el fin de ver su log de registro, debes duplicar primero su
sesin. Si el proceso de Meterpreter activo se cierra, su sesin desaparecer.
7. Maniobras
7.1 Pivotar.
Metasploit puede lanzar ataques desde un host comprometido a otros de la misma red.
Esta capacidad se llama pivotar
Para crear un pivote, vaya a Meterpreter N -> Pivoting -> Setup. Se mostrar un
dilogo y te preguntar sobre cual subred quieres pivotar y sobre qu sesin.
Una vez que lo has seleccionado, Armitage, dibujar una lnea verde desde el host pivote
hasta los otros seleccionados. Esta lnea de mostrar ms verde cuando dicho pivote est
en uso.
Para usar host que se utiliza como pivote a travs de una conexin inversa, ponga la
opcin LHOST en el cuadro de dilogo de la IP del host pivotado.
7.2 Scaneo y Herramientas Externas
Una vez que has accedido al host, es recomendable explorar y ver que ms cosas hay en la
red. Si se ha configurado como pivotante, Metasploit crear una conexin tnel TCP por
medio del host pivotante. Dichas conexiones deben provenir de Metasploit.
Para encontrar host en la misma red que el host comprometido, clic derecho sobre el
host comprometido y vaya a Meterpreter N -> ARP Scan o Ping Sweep. Esto te
mostrar cuales host estn disponibles. Resalte los anfitriones que aparecen, haga clic y
seleccione Scan para escanear estos hosts utilizando la funcin de MSF Scan de
Armitage.Estas exploraciones se realizarn desde el host pivotado. Considerar que desde
este equipo todo ser ms fcil ya que pertenece a la red.
En contrapartida, no pueden utilizarse herramientas externas como Nmap, etc. Sin
embargo se pueden lanzar herramientas externas a travs de un proxy SOCKS . Vaya
a Armitage -> SOCKS Proxy.. para iniciar el servidor proxy SOCKS.
El servidor proxy SOCKS4 es una de las caractersticas ms tiles en
Metasploit. Inicie esta opcin y podr configurar su navegador web para
conectarse a sitios web a travs de Metasploit. Esto le permitir navegar por los
sitios internos de una red como si estuvieras en local. Tambin puede
configurar proxychains en Linux para utilizar casi cualquier programa a travs de
un pivote proxy.
7.3 Password Hashes
Armitage, crear un men de logeo ( login menu) en cada uno de los host con servicios
reconocidos. Clic derecho sobre el host navegue hasta Login-> service. Esto abrir un
cuadro de dilogo donde podremos poner el usuario y contrasea de las contraseas
conseguidas desde Metasploit.
Algunos servicios ( por ejemplo, telnet y ssh ) se habilitarn cuando el acceso sea
satisfactorio. Otros no.
Puedes usar la opcion Try all credentials . Con ella , Metasploit intentar el acceso para
cada una de las credenciales conocidas. Metasploit aadir a su base de datos aquellas que
hayan resultado satisfactorias.
La mejor manera de acceder a una red es a travs de credenciales
vlidas. Recuerde que una exitosa combinacin de nombre de usuario /
contrasea de un servicio puede darle acceso a otro host que no se poda explotar.
Metasploit puede intentar adivinar el usuario y contrasea para cada servicio.. Esta
capacidad es fcil de usar a travs del navegador del mdulo.
Puedes usar Armitage para conectar una instancia existente en Metasploit en otro host.
Trabajar con una instancia remota de Metasploit, es similar a hacerlo de forma loca.
Algunas caractersticas de Armitage, requieren que se tenga acceso de escritura y lectura a
los archivos locales. El Servicio de Servidor de Armitage aade estas caractersticas y
lo hace posible a los clientes de Armitage usar Metasploit de forma remota.
La conexin remota de Metasploit, requiere iniciar el servicio RPC de Metasploit as
como servidor de equipo de Armitage.
8.2.- Configuracin de Metasploit multi usuario.
El paquete de Armitage, viene con un script para el servicio de multi usuario que se puede
usar para iniciar el demonio RPC de Metasploit y el servidor del equipo de Armitage con
un solo comando
cd /path/to/Armitage
./teamserver [external IP address] [password].
View -> Event Log, abre un log compartido. Podemos escribir dentro de este log y as
comunicarnos si queremos utilizar un canal IRC o de chat. En una prueba de penetracin
este registro de eventos nos puede ayudar a reconstruir los principales acontecimientos
acontecidos en el sistema.
Varios usuarios, pueden usar una sesin de Meterpreter al mismo tiempo. Cada usuario
puede tener abierta una o ms consolas, explorer, o tomar capturas del host
comprometido.
9. Scripts en Armitage
9.1 Cortana
Armitage , incluye Cortana, una tecnologa de creacin de scripts , desarrollado a travs del
programa de programacin de DARPA. Con Cortana, puedes escribir los robos que
necesites y ampliar Armitage con nuevas caractersticas. As mismo puedes usar scripts
desarrollados por otros usuarios.
Cortana est basado en Sleep, una extensin del programa Perl-like. Los scripts realizados
bajo Cortana tienen extensin .cna.
Si quieres ampliar tus conocimientos, puedes leer el tutorial de Cortana , donde aprenders
ms acerca de cmo desarrollar los robots y extenderlos a Armitage
Una versin independiente de Cortana se distribuye junto con Armitage. Puedes conectar
el intrprete de Cortana con Armitage.
Aqu por ejemplo tenemos un script realizado en Cortana.
on ready {
println(Hello World!);
quit();
}
Para ejecutar este script, se debe iniciar Cortana. Primeramente, Cortana debe conectarse al servidor
de Armitage.
El servidor, es necesario porque los scripts de Cortana se toman como otro miembro del servidor. Si
lo que queremos es conectar varios usuarios a Metasploit, es necesario iniciar el servidor.
Lo siguiente ser crear un archivo de conexin connect.prop para indicarle a Cortana cmo
conectar con el servidor del equipo iniciado. Un ejemplo puede ser el siguiente
archivo connect.prop :
host=127.0.0.1
port=55553
user=msf
pass=password
nick=MyBot
Cmo ejecutarlo :
cd /path/to/metasploit/msf3/data/Armitage
java -jar cortana.jar connect.prop helloworld.cna
9.3 Gestin de Scripts
No se tienen que ejecutar los programas de Cortana de forma individual . Se pueden cargar
varios dentro de Armitage.
Cuando se carga un solo programa, no es necesario iniciar el servidor. Armitage , es capaz
de evitar conflictos con los programas que dispone internamente.
Tambin se pueden usar scripts de Cortana, para extender los de Armitage y aadirle as
nuevas caractersticas.
Scripts realizados en Cortana, pueden definir atajos de teclado, insercin de mens dentro
de Armitage e incluso crear interfaces simples de usuarios.
Para cargar un script dentro de Armitage, vaya a Armitage -> Scripts. Clic sobre Load y
elija el script que desea cargar. Los Scripts cargados de esta forma estarn disponibles cada
vez que se inicia Armitage
La salida generada por los programas y comandos de Cortana estn disponibles en la
consola Cortana. Vaya a View -> Script Console.
9.4 Recursos.