Buenas comunidad, como sé que cuando uno esta iniciando en esto aveces es difícil enfrentarse a otro idioma, por eso me animé a traducir la guía oficial de Armitage, que a mi parecer se ha convertido en la “GUI” por excelencia del framework Metasploit, espero que lo disfruten.
ADVERTENCIA: NO es una traducción literal, es mi interpretación personal en español del manual oficial en ingles.
Guía de Armitage en Español
1.1 ¿Qué es Armitage?
Armitage es una Herramienta e colaboración en equipo que permite el uso de Scripts para Metasploit que permite visualizar objetivos, recomienda exploits y expone las características avanzadas de post-explotación que tiene el framework.A través de una instancia de metasploit, su equipo (grupo de trabajo) podrá realizar lo siguiente:
- Usar las mismas sesiones.
- Compartir host, datos capturados y archivos descargados.
- Comunicarse a través de un registro de eventos compartido.
- Ejecutar bots para automatizar las tareas del equipo (grupo de trabajo).
1.2 Cobalt Strike
Armitage es un software Open Source desarrollado por Raphael Mudge’s pero su compañia Strategic Cyber LLC. tambien distribuye Cobalt Strike que utiliza la interfaz de usuario de Armitage – pero es un tanto diferente.Echa un vistazo en el sitio web de Cobalt Strike para aprender cuales son las diferencias entre Armitage y Cobalt Strike
1.3 Gestión de un ataque cibernético
Armitage organiza las capacidades de Metasploit de todo el proceso de hacking. Hay características para descubrir, acceder, de post-explotación y de manejo. En esta imagen se describen las características en un nivel alto, el resto de este manual cubre esas capacidades en detalle.Armitage tiene espacios de trabajo dinámicos que permiten definir y cambiar los criterios de los objetivos rápidamente, se usa para segmentar miles de hosts en un conjunto de objetivos. Armitage puede escanear la red o realizar la importación de resultados procedentes de muchos escáneres de seguridad. Armitage muestra visualmente sus objetivos por lo que es fácil saber en que hosts están trabajando y donde tiene sesiones.
Armitage recomienda exploits y ejecuta opcionalmente controles activos para decirte que exploits trabajan, si estas opciones fallan, es posible utilizar el ataque de Hail Mary para dar rienda suelta a la explotación automática e inteligente de Armitage en contra de sus objetivos.
Una vez que estés dentro, Armitage expone las herramientas integradas de post-explotación en el agente meterpreter, con un clic en el menú puedes escalar privilegios, capturar pulsaciones de teclado, volcar los Hash de las contraseñas, navegar por los archivos del sistema, y utilizar comandos en la Shell.
Armitage hace trivial la configuracion y uso “pivots”. Usando hosts comprometidos como un salto para atacar a la red de su objetivo desde el interior, también utiliza el modulo proxy SOCKS de metasploit que permite utilizar herramientas externas a través de sus pívots, estas características te permiten maniobrar fácilmente en la red.
El resto del manual está organizado en torno a este proceso, proporcionando lo que usted necesita saber en el orden que es necesario.
1.4 Vocabulario necesario
Para usar Armitage, ayudaría mucho conocer Metasploit. Aquí hay algunas cosas que debemos de saber.Metasploit es una aplicación de consola , cualquier cosa que hagas en Armitage se traduce en un comando de Metasploit, puedes usar Armitage o la consola de comandos y si estas algo perdido en la consola, escribe help y presiona enter para recibir ayuda.
Metasploit presenta sus capacidades como módulos donde cada escáner, exploit y payload está disponible como un módulo. Para iniciar un módulo, se debe de establecer una o más opciones para configurar el modulo, este proceso es uniforme para todos los módulos y Armitage hace que este proceso se mas fácil para usted.
Cuando un host es explotado, se tendrá una sesión en ese host, Armitage tiene la capacidad de saber cómo interactuar con sesiones de Shell y meterpreter.
Meterpreter es un agente avanzado que crea una gran cantidad de funcionalidades después de la explotación a nuestra disposición. Armitage está construido para aprovechar meterpreter, el trabajo con meterpreter lo trataremos mas adelante.
El curso de Unleashed Metasploit mantenido por Offensive Security es excelente. Recomiendo leerlo antes de ir más adelante con el uso de Armitage.
2.0 Primeros pasos con Armitage
2.1 Requisitos
Armitage funciona con una estructura de cliente/servidor y permite la colaboración en equipo. El paquete de cliente de Armitage está disponible para Windows, MacOS X y Linux. Armitage no requiere una copia local del Metasploit Framework para conectarse a un servidor de nuestro equipo de trabajo.Inicialmente estas instrucciones de instalación son escritas asumiendo que se ha conectado a una instancia local de Metasploit Framework
Armitage requiere lo siguiente:
- Metasploit Framework y sus dependencias
- Base de datos PostgreSQL
- Nmap
- Oracle’s Java 1.7
- Utilizar una distribución Linux para pruebas de penetración, como Kali Linux o Pentoo Linux. Estas distribuciones ya vienen con Metasploit y sus dependencias ya instaladas.
- Utilizar el Script de instalación de MSF creado por DarkOperator.
Esta opción configura un entorno que usa git para las actualizaciones.
- Utilizar el instalador oficial proporcionada por Rapid7.
Esta opción requiere que se registre en Rapid7 para obtener actualizaciones.
2.2 Kali Linux
Kali Linux ya viene con Metasploit Framework instalado, esta es una muy buena opción si se quiere poner en acción Armitage Rápidamente.Instrucciones de instalación (esto solo se realiza una sola vez)
- Abrir una terminal
- Iniciar el servicio de la base de datos: service postgresql start
- Iniciar el servicio de metasploit: service metasploit start
- Detener el servicio de Metasploit: service metasploit stop
- Instalar y actualizar Armitage: apt-get update ; apt-get install armitage
- Utiliza Java 1.7 por defecto (32 bits Kali): update-java-alternatives –jre -s java-1.7.0-openjdk-i386
- Utiliza Java 1.7 por defecto (64 bits Kali): update-java-alternatives –jre -s java-1.7.0-openjdk-amd64
- Abrimos una terminal
- msfupdate
- service metasploit start
- service metasploit stop
2.3 Back Track Linux
BackTrack Linux ya no es un entorno compatible para Armitage, es mejor utilizar Kali Linux.Si desea seguir usando Back Tarck Linux, debe de desinstalar el Metasploit Framework e instalar las últimas dependencias.
Debido a cambios de dependencias (se podrían generar conflictos) en el Framework, el entorno de Back Track Linux no va a funcionar si actualiza el Metasploit.
Para desinstalar el Metasploit Framework.
1
2
| cd /opt/metasploit . /uninstall |
2.4 Linux
- Instalar el Metasploit Framework y sus dependencias
- Descomprimir Armitage
- Ingrese a la carpeta donde fue instalado Armitage
- Utilice el comando ./armitage para iniciar Armitage.
2.5 Windows
Windows no es un entorno compatible para el funcionamiento de Armitage con el Metasploit Framework. Pero se puede conectar Armitage en Windows hacia un servidor Linux.2.6 Manual de Configuración
Si la elección es configurar Metasploit Framework y sus dependencias a mano, aquí hay algunos requisitos un poco complejos pero rápidos que te podrán ser de ayuda:- Es necesario tener una base de datos en PostrgreSQL. Ninguna otra base de datos es compatible.
- msfrpcd debe de estar en la $PATH
- $MSF_DATABASE_CONFIG debe de apuntar a el archivo YAML
- $MSF_ DATABASE_CONFIG debe de estar disponible para msfrpcd y Armitage
- Es necesaria la gema de Ruby msgpack
- Darkoperator’s MSF Installer Script (MacOS X, Ubuntu, and Debian)
- Configuración del entorno de desarrollo del Metasploit
2.7 Actualización de Metasploit
Cuando se ejecuta el comando msfupdate es posible que surjan conflictos con Armitage por realizar esta operación. El equipo de desarrollo de Metasploit ha sido cauteloso acerca de esto, por eso ellos se comprometen con el repositorio de git y son extremadamente receptivos a los informes de error. Dicho lo anterior, igual abran conflictos de vez en cuando. A veces el Framework cambia quedando incompatible hasta que se actualiza Armitage.Si ha ejecutado msfupdate y Armitage ha dejado de funcionar hay algunas soluciones.
- Se puede ejecutar msfupdate después y esperar a que el problema se arregle. Muchas veces esta solución es una estrategia valida.
- Es posible realizar un downgrade a Metasploit a la última versión estable. Mirar el cambio de log de la última versión de desarrollo probada con Armitage. El número de revisión se encuentra al lado de la fecha de lanzamiento. Para realizar el downgrade a Metasploit usamos los comandos:
1
2
3
4
5
| cd /path/to/metasploit/msf3 source .. /scripts/setenv .sh git pull git checkout [commit id ] bundle install |
- Volver a instalar, pero usando el instalador proporcionado por Rapid7 ya que el instalador incluye la última versión estable de Metasploit y por lo general, esta versión es muy estable.
2.8 Resolución de problemas y ayudas
Si en algún momento tiene problemas para conectarse a Armitage con Metasploit, haga clic en el botón de Ayuda para obtener consejos y posibles soluciones a estos inconvenientes. Este botón le llevara a la siguiente guía de soluciones de problemas de inicio de Armitage2.9 Conexión rápida
Si desea conectarse rápidamente a un servidor Armitage Metasploit sin llenar en el cuadro de dialogo de configuración utilice el — cliente opción para especificar un archivo con los detalles de la conexión.
1
| java -jar armitage.jar --client connect.prop |
1
2
3
4
| host=192.168.95.241 port=55553 user=mister pass=bojangles |
3.0 Información de la Interfaz de usuario
3.1 Descripción general
La interfaz de usuario de Armitage tiene tres paneles principales: Módulos, Objetivos y las Pestañas. Dando clic en el área entre estos paneles es posible cambiar el tamaño a su gusto.3.2 Módulos
El navegador de módulos permite lanzar un módulo Auxiliary de Metasploit, lanzar un exploit, generar un payload y ejecutar un módulo de post-explotación. Haciendo clic en el árbol de directorios podrás encontrar el modulo deseado y al dar doble clic sobre el modulo se abrirá un cuadro de dialogo para configurar su ejecución.Armitage configura el modulo para funcionar en contra de los hosts seleccionados. Esto funciona para módulos auxiliares, exploits, y módulos de post-explotación.
La ejecución de módulos contra varios hosts
es una de las grandes ventajas de Armitage. En la consola de Metasploit
se debe configurar y poner en marcha un exploit y colocar módulos para
cada host que se está trabajando
3.3 Objetivos – Vista Gráfica
El panel de objetivos nos muestra los hosts. Armitage representa cada objetivo como un dispositivo con su dirección IP y otra información sobre el mismo por debajo de su imagen. La pantalla de la computadora muestra el sistema operativo del ordenador que está funcionando.- Una computadora de color rojo con destellos eléctricos indica un host comprometido
- Una línea verde direccional indica un pivote de un host a otro. Un Pivoting permite a Metasploit realizar ataques de ruta y escanear a través de hosts intermediarios. Una línea de color verde brillante indica la ruta de comunicación de pivot que está en uso.
- Haciendo clic en un host podemos seleccionarlo y para seleccionar varios hosts hacemos clic y arrastrando el cuadro sobre los hosts deseados.
- Haciendo clic derecho en un host podremos ver como aparece un menú con las opciones disponibles, el menú de ataque nos mostrara opciones de ataque y de inicios de sesión, menús para las sesiones existentes y las opciones para editar la información del host.
- La entrada de menú sólo está disponible después de un escaneo de puertos que revela los puertos abiertos que Metasploit puede utilizar. El menú de Ataque sólo está disponible después de encontrar ataques a través del menú en la parte superior de Armitage. Shell y Meterpreter aparecen cuando existe una shell o una sesión Meterpreter en el host seleccionado.
- Ctrl Más – Acercar la imagen
- Ctrl Menos – Alejar la imagen
- Ctrl 0 – Restablezca el nivel de zoom
- Ctrl A – Seleccionar todos los hosts
- Escape – Selección clara
- Ctrl C - Organizar los hosts en un círculo
- Ctrl S – Organizar los hosts en una pila
- Ctrl H – Organizar los hosts en una jerarquía. Esto sólo funciona cuando un pivote está configurado.
- Ctrl P – Hosts de exportación en una imagen
3.4 Vista Tabla de Objetivos
Si usted tiene muchos hosts, la vista gráfica se convierte en algo difícil de trabajar. Por esta situación Armitage tiene una vista de tabla. Ir a Armitage -> Set Target View -> Table View para cambiar a este modo, Armitage recordará su preferencia.Armitage hará la letra en negrilla de la dirección IP de cualquier máquina con las sesiones. Si un pivote está en uso, Armitage hará que se ponga en negrilla también.
3.5 Tabs
Armitage abre cada diálogo, de la consola, y una pestaña debajo del panel módulos y objetivos. Haga clic en la X botón para cerrar una pestaña.Es posible hacer clic derecho en el botón X para abrir una pestaña en una ventana, tomar una captura de pantalla, o cerrar todas las pestañas con el mismo nombre.
También puedes mantener pulsado SHIFT y hacer clic en X para cerrar todas las pestañas con el mismo nombre. Mantenga Mayús + Control y haga clic en X para abrir la tab en su propia ventana.
También puedes arrastrar y soltar las pestañas para cambiar su orden.
Armitage ofrece varios métodos abreviados de teclado para hacer que su experiencia de gestión sea lo más agradable posible. Utilizando Ctrl + T tomara una captura de pantalla de la pestaña activa.
Utilizando Ctrl + D se cerrara la pestaña activa. Con los comandos Ctrl + Izquierda y Ctrl + Derecha se cambiara rápidamente las pestañas. Y con Ctrl + W se abrirá la pestaña actual en la propia ventana.
3.6 Consolas
Metasploit Shell y Meterpreter. Cada consola usa una pestaña para la interfaz de consola. La consola nos permite interactuar con estas interfaces a través de Armitage.La pestaña de la consola crea un seguimiento del historial de comandos, utilizando la flecha hacia arriba se puede desplazar por los comandos previamente tecleados y con la flecha hacia abajo se mueve de nuevo a la última orden que se ha escrito.
En la consola de Metasploit, podemos usar la tecla Tab para completar los comandos y parámetros. Funciona igual que la consola de Metasploit fuera de Armitage.
Usando Ctrl + Más haremos que el tamaño de la fuente se vea más grande en la consola, Ctrl + Menos para hacerla más pequeña, y con Ctrl + 0 se restablecerá. Este cambio es local a sólo la consola actual. Visita Armitage -> Preferences para cambiar permanentemente la fuente.
Presionando Ctrl + F saldrá un panel que nos permitirá buscar texto dentro de la consola.
Presionando Ctrl + A podemos seleccionar todo el texto en el búfer de la consola.
Armitage envía un comando use o un set payload si hace clic en un módulo o el nombre de un payload en la consola.
Para abrir una consola debes ir a View -> Console o presione Ctrl + N.
En MacOS X y Windows, se debe hacer clic en
el cuadro de edición en la parte inferior de la consola para escribir.
Linux no tiene este problema. Recuerde siempre, la mejor experiencia de
Armitage es en Linux.
3.7 Inicio de sesión
Armitage registra todo, la consola y la salida de registro de eventos para nosotros. Armitage organiza estos registros de manera ordenada por fecha y Host. Podemos encontrará estos registros en la carpeta ~ / .armitage. Ir a View ->Peporting-> Acitivity Logs para abrir esta carpeta.Armitage también guarda las copias de las capturas y las capturas de la cámara web en esta carpeta.
Cambie la llave de preferencia armitage.log_everything.boolean a falso para desactivar esta función.
Edite el armitage.log_data_here.folder para establecer la carpeta donde Armitage debe registrar todo.
3.8 Exportar datos
Armitage y Metasploit comparten una base de datos para el seguimiento de sus host, los servicios, las vulnerabilidades, credenciales, botines y las cadenas de user-agent capturados por el navegador de exploits.Para obtener estos datos, vamos a View -> Peporting -> Export Data. Esta opción exporta datos de Metasploit y crear archivos fácilmente analizables XML separados por tab (TSV)
4.0 Gestión de Host
4.1 Gestión Host
Armitage muestra los hosts gráficamente y en vista de tablas. El icono del host indica el sistema operativo en el host en el momento. Esta información es tomada de la base de datos.Para cambiar el icono de sistema operativo que se muestra para un host, seleccione el host, haga clic en, Host -> Operating System. Elija el sistema operativo correcto para el host.
Puede adjuntar también una etiqueta para los hosts. Seleccione el host, haga clic e ir a Host -> Set Label…. Las etiquetas son notas especificadas por el usuario. Armitage almacena las etiquetas en la base de datos, las etiquetas son visibles tanto en el gráfico como en la vista de tabla. Las etiquetas se muestran a todos los miembros del equipo. Es posible utilizar las etiquetas para rastrear pequeñas notas y coordinar acciones.
Para eliminar un host, seleccione el host, haciendo clic en Host -> Remove Host. Esto eliminará el host de la base de datos.
4.2 Espacios de trabajo dinámicos
La función de los espacios de trabajo dinámico de Armitage permite crear vistas en la base de datos de hosts y rápidamente cambiar entre ellos. Utilizando Workspaces -> Manage para gestionar sus espacios de trabajo dinámicos aquí se puede agregar, editar y eliminar espacios de trabajo que se creen.Si desea limitar su espacio de trabajo a los Hosts de una determinada red, escriba un rango de red en el campo Hosts (dispositivos). Una descripción de la red podría ser: 10.10.0.0/16 para mostrar hosts entre 10.10.0.0-10.10.255.255. Para varias reds o rangos separar con una coma y un espacio.
Usted puede engañar con las descripciones de
la red un poco. Si escribe: 192.168.95.0, Armitage asumirá quieres
decir 192.168.95.0-255. Si escribe: 192.168.0.0, Armitage asumirá
quieres decir 192.168.0.0-192.168.255.255.
Usa el campo de OS (sistema operativo) para especificar qué sistema operativo desea ver en este espacio de trabajo. Puede escribir un nombre parcial, como Windows. Armitage sólo incluirá los hosts cuyo nombre incluye el nombre del sistema operativo parcial. Este valor no distingue entre mayúsculas y minúsculas. Para sistemas operativos múltiples separados con una coma y un espacio.
Usa el campo Labels (etiquetas) para mostrar los hosts con las etiquetas que usted especifique. Armitage trata cada palabra en una etiqueta de acogida como una etiqueta independiente, puede especificar cualquiera de estas etiquetas aquí. Por ejemplo, si el host 10.10.10.3 tiene la etiqueta “corp dc”, un espacio de trabajo definido para mostrar las etiquetas “dc” o “corp” incluidas en este host. Para múltiples etiquetas separa con una coma y un espacio.
Seleccione Hosts con sesiones en línea para incluir sólo los hosts con sesiones en este espacio de trabajo dinámico.
Usted puede especificar cualquier combinación de estos elementos al crear su espacio de trabajo dinámico.
Cada espacio de trabajo tendrá un elemento en el menú Workspaces. Usando estos elementos de menú para cambiar entre espacios de trabajo, también puede usar comandos desde Ctrl + 1 hasta Ctrl + 9 para cambiar entre sus primeros nueve áreas de trabajo.
Usando Workspaces -> Show All o Ctrl + Backspace para mostrar toda la base de datos.
Armitage sólo mostrará 512 hosts en un
momento dado, no importa cuántos hosts están en la base de datos. Si
usted tiene miles de hosts, utilice esta función para segmentar a sus
anfitriones en conjuntos de objetivos útiles.
4.3 Importación de los Hosts
Para agregar información de un host a Metasploit, es posible importarlo. En Hosts-> Import Hosts en el menú, aceptamos los siguientes archivos:- Acunetix XML
- Amap Log
- Amap Log -m
- XML Appscan
- Burp Session XML
- Foundstone XML
- IP360 ASPL
- IP360 v3 XML
- Microsoft Baseline Security Analyzer
- Nessus NBE
- XML Nessus (v1 y v2)
- NetSparker XML
- NeXpose Simple XML
- NeXpose Report XML
- Nmap XML
- OpenVAS Report
- Qualys Activos XML
- Qualys Scan XML
- Retina XML
4.4 Nmap Scans
También puede lanzar un escaneo de Nmap desde Armitage y automáticamente importar los resultados en Metasploit. Ir a Hosts -> Nmap Scan este menú tiene varias opciones de análisis.Opcionalmente, puede escribir db_Nmap en una consola para lanzar Nmap con las opciones que elija.
Nmap NO utiliza los pívots que tenemos pconfigurados.
4.5 MSF Scans
Armitage agrupa varios paquetes de Metasploit en una característica llamada MSF Scans. Esta función buscará un conjunto de puertos abiertos y a continuación, enumera varios servicios comunes utilizando módulos auxiliares de Metasploit construidos para este propósito.Resaltando uno o más hosts, haga clic derecho y luego clic en Scan para iniciar esta función, también puede ir a Hosts -> MSF Scans para poner en marcha el mismo proceso.
Estos escáneres SI funcionan a través de un pivote y contra IPv6 también. Estas escaneos no tratan de descubrir si un host está vivo antes de escanear, para ahorrar tiempo, se debe hacer el descubrimiento de hosts en primer lugar (por ejemplo, escanear un ARP, ping barrido, o enumeración DNS) y luego poner en marcha estas escaneos para enumerar los hosts descubiertos.
4.6 Enumeración DNS
Otra opción para el descubrimiento de hosts es enumerar un servidor DNS. Ir a los Hosts-> DNS Enum para hacer esto. Armitage presentará un cuadro de diálogo con un módulo lanzador con varias opciones se tendrá que ajustar la opción DOMAIN para el dominio que desea enumerar. También es posible que desee establecer NS (Name Server) a la dirección IP del servidor DNS que está enumerando.Si usted está atacando a una red IPv6, enumeración DNS es una opción para descubrir los hosts de IPv6 en la red.
4.7 Mantenimiento Base de Datos
Los Logs de Metasploit se almacenan en una base de datos. Esto con el tiempo se convertirá en una base de datos llena de registros y si se tiene un problema de rendimiento con Armitage, es ideal tratar de limpiar la base de datos. Para ello, vaya a Hosts -> Clear Database.5.0 Explotación
5.1 Exploits remotos
Antes de querer atacar, debemos elegir el arma. Armitage hace que este proceso sea fácil. Ir a Attacks ->Find Attacks para generar un menú de ataque personalizado para cada Host.Para explotar un host: damos clic derecho, y clic en Attack y se elija un exploit. Para mostrar los ataques de la derecha, asegúrese de que el sistema operativo está configurado para el host.
El menú de ataque se limita a los exploits que cumplan un mínimo rango de explotación great. Algunas exploits útiles se clasifican good y no se van a mostrar en el menú de ataque. Estos se pueden iniciar usando navegador del módulo.
Ir a Armitage -> Set Exploit Rank para cambiar el rango mínimo de explotación.
Opcionalmente, si desea ver los hosts que son vulnerables a un determinado exploit, vaya al exploit en el módulo del navegador. Haga clic derecho en el módulo y seleccione Relevant Targets. Armitage creará un espacio de trabajo dinámico que muestra los hosts que coinciden con el exploit, seleccione todos los hosts y haga doble clic en el módulo de explotar para atacarlos a la vez.
5.2 Que exploit?
Aprender que exploit se debes de usar se aprende con la experiencia. Algunas exploits en Metasploit implementan una función de comprobación, estas funciones de verificación se conectan a un host y comprueban si el exploit se aplica. Armitage puede utilizar estas funciones de comprobación para ayudarle a elegir que exploit usar cuando hay muchas opciones. Por ejemplo, los objetivos de escucha en el puerto 80 se mostrarán varios exploits de aplicaciones Web ir a Find Attacks. Haga clic en Check exploits … menú para ejecutar el comando de comprobación contra cada uno de ellos. Una vez que todos los controles estén completos, pulse Ctrl + F y buscar por vulnerable . Esto le llevará directamente al exploit.5.3 Lanzando Exploits
Armitage utiliza este diálogo para lanzar exploits:Armitage presenta una tabla de opciones, haciendo doble clic en el valor para editarlo. Si una opción requiere un nombre de archivo, haciendo doble clic en la opción se abre un cuadro de diálogo de selección de archivos, también puede ir a Show advanced options para ver y configurar las opciones avanzadas.
Si se ve ALGO como esto ✚ en una tabla,
significa que podemos hacer doble clic en ese tema para lanzar un
diálogo y ayudarle a configurar su valor. Esta Convención se aplica al
módulo lanzado y preferencias del cuadro de diálogo.
Algunas pruebas de penetración organizan sus
metas en archivos de texto para que sean más fáciles de rastrear.
Armitage puede hacer uso de estos archivos también, dando doble clic en
RHOST ✚ y seleccione el archivo de objetivos. El archivo debe contener
una dirección IP por línea, esta es una manera fácil de lanzar un ataque
o acción en contra de todos esos hosts.
Hacemos clic en Launch para ejecutar el exploit, si el exploit tiene éxito, Armitage hará que el host comprometido aparezca en rojo y con relámpagos, Metasploit también imprimirá un mensaje a cualquier consola abierta.
5.4 Explotación automática
Si la explotación manual falla, se tiene la opción de Hail mary, en el menú Attacks -> Hail Mary donde es lanzada la función que se caracteriza por ser un db_autopwn inteligente, se encuentra exploits pertinentes a sus objetivos además filtra los exploits utilizando información conocida, y luego las clasifica en un orden óptimo.Esta característica no se encuentra en cada posible consola, pero es una buena opción si no se sabe qué más probar.
5.5 Exploits del lado del cliente
A través de Armitage, se puede utilizar exploits del lado del cliente de Metasploit. Un ataque del lado del cliente, es el que ataca a una aplicación y no un servicio remoto. Si usted no puede conseguir explotar un control remoto para realizar el trabajo, tendrá que usar un ataque del lado del cliente.Utilizando el módulo navegador para encontrar y lanzar exploits del lado del cliente. Búsque por fileformat para encontrar exploits que se disparan cuando un usuario abre un archivo malicioso.
5.6 Exploits del lado del cliente y payloads
Si se inicia un exploit del lado del cliente, se tiene la opción de personalizar el payload que va con él, Armitage recoge configuraciones normales por nosotros.
En una prueba de penetración, por lo general
es fácil de conseguir que alguien ejecute el paquete malvado, la parte
difícil es conseguir que los dispositivos de red finales limiten el
tráfico de salida. Para estas situaciones, es útil saber acerca de las
opciones de comunicación de la payloads del Meterpreter. Hay payloads
que hablan HTTP, HTTPS, e incluso se comunican a los hosts por IPv6,
estas payloads son los que te dan opciones en una situación de difícil
salida.
Señale una payload y haga clic en Select . Armitage actualizará el PAYLOAD, DisablePayloadHandler, ExitOnSession, LHOST, y LPORT .La idea es editar estos valores como mejor convenga.
Si selecciona la opción Start a handler for this payload, Armitage establecerá las opciones de payload para poner en marcha un manejador de payload cuando el exploit sea lanzado, si no selecciono este valor, se creara un multi / handler para la payload.
5.7 Los manejadores de payloads
Un manejador de payload es un servidor que se ejecuta en Metasploit. Su trabajo consiste en esperar a que un payload se conecte a su Metasploit y establezca una sesión.Para iniciar rápidamente un controlador de carga, vaya a Armitage -> Listeners. Un oyente a ciegas intenta conectarse a una payload con puerto a la escucha, un oyente inverso espera a que el payload se conecte a usted.
Se puede configurar los oyentes de shell para recibir conexiones de netcat.
Ir a View -> Jobs para ver qué manejadores se están ejecutando.
5.8 Generar un payload
Los exploits son buenos, pero no ignoren las cosas simples, si usted puede conseguir el objetivo para ejecutar un programa, entonces todo lo que necesita es un ejecutable. Armitage puede generar un ejecutable de cualquiera de los payloads de Metasploit, elije un payload en el módulo navegador, haga doble clic en él, seleccione el tipo de salida, y configurar sus opciones. Una vez que haga clic en Launch, un cuadro diálogo le preguntará dónde desea guardar el archivo.
Para crear un troyano binario para Windows,
establezca el tipo de salida a exe . Ajuste la plantilla de opción a un
ejecutable de Windows. Establecer KeepTemplateWorking si desea ejecutar
la plantilla para seguir trabajando con normalidad, y asegúrese de
probar el binario resultante.
Si va a iniciar un manejador y luego generar
un payload, aquí va un consejo que le ahorrará algo de tiempo. En
primer lugar, configure un multi / handler como se describe. Mantenga
pulsada la tecla Shift al hacer clic en Launch. Esto le dirá Armitage
que mantenga el diálogo de lanzamiento abierto. Una vez que se inicia el
controlador, cambiar el tipo de salida al valor deseado, y haga clic en
Iniciar de nuevo. Esto generará el payload con los mismos valores
utilizados para crear el Multi / handler.
6.0 Post-Explotación
6.1 Gestión de Sesiones
Armitage hace que sea fácil de administrar el agente meterpreter una vez de explotar con éxito el host, los hosts que ejecutan un payload meterpreter tendrán un menú Meterpreter N para cada sesión Meterpreter.También puede presionar Ctrl + I para seleccionar la sesión e interactuar.
6.2 Escalando Privilegios
Algunos exploits resultan en el acceso administrativo al sistema principal, otras veces, es necesario escalar privilegios a ti mismo. Para ello, utilice el menú Meterpreter N -> Acceso -> Escalate Privileges. Esto pondrá de relieve los módulos de escalada de privilegios en el módulo navegador.Pruebe el modulo getsystem contra hosts Windows XP / 2003.
6.3 Robar Token
Otra opción de una escalada de privilegios es el robo de token. Cuando un usuario inicia sesión en un host de Windows, se genera una señal y actúa como una cookie temporal para guardar el usuario esto evita la molestia de volver a escribir su contraseña cuando se trata de acceder a diferentes recursos. Token persisten hasta que se reinicie. Usted puede robar este token para asumir los derechos de ese usuario.Para ver qué tokens están disponibles para usted, vaya a Meterpreter N -> Acces -> Steal Token. Armitage presentará una lista de tokens para usted, haciendo clic Steal Token para robar uno.
Si desea volver a su token original, pulse Revert to Self. El botón Get UID muestra su ID de usuario actual.
6.4 Pasando Sesión
Una vez de explotado un host, duplicar su acceso debe ser una prioridad. Meterpreter N -> Access -> Pass Session inyectará meterpreter en memoria y podrá ser ejecutado por usted, por defecto esta opción está configurado para llamar de nuevo a Meterpreter oyente de Armitage. Simplemente haga clic en Launch .También puede utilizar Pass session para enviar meterpreter a un amigo, estableciendo LPORT y LHOST a los valores de su Meterpreter múlti / handler.
Si tu amigo usa Armitage, tendrás que escribir set en la consola e informar el LHOST y LPORT valores de usted. Estos son los valores por defecto para su oyente Meterpreter.
6.5 Navegador de Archivos
Meterpreter te da varias opciones para explorar un host una vez que haya explotado. Uno de ellos es el explorador de archivos, esta herramienta le permitirá cargar, descargar y borrar archivos. Visita Meterpreter N ->Explore -> Browse Files para acceder al explorador de archivos.Haga clic derecho en un archivo para descargar o eliminarlo. Si desea eliminar un directorio, asegúrese de que está vacío en primer lugar.
Usted puede descargar carpetas enteras o archivos individuales. Ir a View -> Downloads para acceder a los archivos descargados.
Si tiene privilegios de sistema, es posible modificar las marcas de tiempo de archivos utilizando el Explorador de archivos, Haga clic derecho en un archivo o directorio y vaya al menú Timestomp. Este cuenta con herramientas como portapapeles, utilizando Get MACE Values para capturar las marcas de tiempo del archivo actual, haciendo clic en otro archivo y utilizando Set MACE Values para actualizar las marcas de tiempo de ese archivo.
6.6 shell de comandos
Se puede llegar a un shell de comandos de un host a través de Meterpreter N -> Interact -> Command Shell. La Shell de Meterpreter también está disponible bajo el mismo menú principal.(Navegando al menú Meterpreter N para cada acción e ir rápidamente, haciendo clic derecho dentro de la ventana de la consola Meterpreter para ver los menús Meterpreter N elementos de inmediato.)
Cierre la pestaña shell de comandos para matar el proceso asociado con el shell de comandos.
6.7 VNC
Para interactuar con una computadora de escritorio en un host de destino, podemos ir a Meterpreter N -> Interact ->Descktop (VNC). Esto pondrá en escena un servidor VNC en la memoria del proceso actual y el túnel de la conexión a través de Meterpreter, Armitage nos proporcionará los detalles para conectar un cliente local VNC al objetivo.6.8 Imágenes y Webcam espionaje
Para tomar una captura de pantalla se usa Meterpreter N -> Explore -> Screenshot. Hay una opción Webcam Shot en el mismo lugar. Esta opción toma una trama desde la webcam del usuario.Dando clic derecho en una imagen de pantalla o en la webcam cambiara el zoom para la pestaña. Esta preferencia de zoom se mantendrá, incluso si actualiza la imagen, dando clic en Refresh para actualizar la pantalla o tomar otra trama de la cámara web, dando clic en Watch (10s) para tomar de forma automática una imagen cada diez segundos.
6.9 Manejo de procesos y Key Logging
Vamos Meterpreter N -> Explore -> Show Processes para ver una lista de los procesos en el host víctima, podemos usar Kill para matar los procesos señalados.Meterpreter se ejecuta en la memoria, pero es posible mover Meterpreter desde un proceso a otro, esto se conoce como migración, señalando un proceso y dando clic en Migrate para migrar a otro proceso, la sesión tendrá los permisos de ese proceso.
En un proceso, también es posible ver las pulsaciones de teclado desde el punto de vista de ese proceso, señale un proceso y haga clic en Log KeysTrokes para lanzar un módulo que migra meterpreter y comienza a capturar las pulsaciones, si se inicia la sesión clave de explorer.exe podrás ver todas las claves de los tipos de usuario en su escritorio.
Si decide migrar un proceso con el fin de autenticar la llave, se debe duplicar la sesión primero, si el proceso Meterpreter vive y se cierra, su sesión desaparecerá.
6.10 Módulos de post-explotación
Metasploit tiene varios módulos de post-explotación también, navegar por el post de la rama en el módulo navegador, haciendo doble clic en un módulo, Armitage se mostrará un cuadro de diálogo de lanzamiento. Armitage poblará el módulo SESSION variando si se señala un host comprometido, cada módulo de post-explotación se ejecutará en su propia pestaña y presentara su producción allí.Para averiguar qué post-módulos se aplican para una sesión: hacemos clic derecho en un host comprometido y vamos a Meterpreter N -> Explore -> Post Modules o Shell N -> Post Modules, Al hacer clic en esta opción de menú se mostrará todos los post-módulos aplicables en el módulo navegador.
Metasploit guarda los datos posteriores a la explotación en una base de datos de Botín. Para ver esta información vaya a View -> Loot.
Es posible destacar varios hosts y Armitage intentará ejecutar el módulo de post seleccionado contra todos ellos, Armitage se abrirá una nueva pestaña para la salida del módulo posterior de cada sesión, esto puede conducir a una gran cantidad de tabs. Mantenga pulsada la tecla Mayús y haga clic en X en una de las pestañas para cerrar todas las pestañas con el mismo nombre.
7.0 Maniobrar
7.1 pivoting
Metasploit puede lanzar ataques desde un host comprometido y recibir sesiones en el mismo host. Esta capacidad se denomina pivoting.Para crear un pivot, vamos a Meterpreter N -> Pivoting -> Setup en un cuadro de diálogo nos pedirá que elija cual subred se desea hacer pivot a través de la sesión.
Una vez que hayamos configurado el pivot, Armitage dibujará una línea verde desde el host de pivot a todos los objetivos alcanzables por el pivote que ha creado. La línea se convertirá en verde brillante cuando el pivote está en uso.
Para utilizar un pivot a un host con una conexión inversa, ajustamos la opción LHOST en el diálogo de lanzamiento de exploit a la dirección IP del host de pivot.
7.2 Escaneando y Herramientas externas
Una vez que tenga acceso a un host, que es bueno para explorar y ver qué más hay en la misma red, si se ha configurado pivoting, Metasploit elige a voluntad propia un túnel de conexión TCP al host pivot, estas conexiones deben venir de Metasploit.Para encontrar los hosts de la misma red que un host comprometido, hacemos clic en el host comprometido y vamos a Meterpreter N -> ARP Scan o Ping Sweep. Esto le mostrará qué hosts están vivos, selecciona los hosts que aparecen, haciendo clic derecho y seleccione Scan para escanear los hosts usando la función de escaneo de MSF de Armitage. Estos escaneos harán honor al pivote configurado.
Herramientas externas (por ejemplo, Nmap) no usarán los pivotes que han sido configurados, sin embargo se puede utilizar sus pívots con herramientas externas a través de un proxy SOCKS. Ir a Armitage -> SOCKS Proxy… para iniciar el servidor proxy SOCKS.
El servidor proxy SOCKS4 es una de las
características más útiles de Metasploit, iniciando esta opción se puede
configurar su navegador web para conectarse a sitios web a través de
Metasploit. Esto le permite navegar por los sitios internos en una red
como si estuvieras local, también puede configurar proxychains en Linux para utilizar casi cualquier programa a través de un pivot proxy.
7.3 hashes de contraseñas
Para recolectar los hashes de contraseñas de Windows, vamos a Meterpreter N -> Access -> Dump Hashes. Es necesario tener privilegios de administrador para hacer esto.Hay dos opciones de hash dumping. Uno de ellos es el método lsass y el otro es el método de registro. El método lsass intenta agarrar los hashes de contraseñas de la memoria, esta opción funciona bien en contra de Windows XP / 2003 los hosts de esa época. El método de registro funciona bien en contra de los sistemas modernos de Windows.
Usted puede ver los hashes recogidos a través de View -> Credentials para realizar el crackeo posteriormente, el botón Export en esta tab exportará las credenciales en formato pwdump, también puede utilizar el botón Crack Passwords para ejecutar John the Ripper contra los hashes en la base de datos de las credenciales.
7.4 Pasar-el-Hash
Cuando inicia sesión en un host de Windows, la contraseña es convertida en un hash y se compara con un hash almacenado de la misma contraseña, si coinciden, se iniciara sesión. Cuando se intenta acceder a un recurso en el mismo dominio de Windows, el hash almacenado se envía al otro host y se utiliza para autenticarlo, con el acceso a estos hashes, se puede utilizar este mecanismo para hacerse cargo de otros hosts en el mismo dominio, esto se conoce como un ataque de pase-el-hash.Usando Login -> psexec podemos intentar un ataque pase-el-hash contra otro host de Windows. Haga clic Check all Credentials, Armitage probara todos los hashes y credenciales contra el host.
El ataque pase-el-hash intenta cargar un archivo y crear un servicio que se ejecuta inmediatamente, solamente los usuarios administradores pueden hacer esto, además, sus objetivos deben estar en el mismo dominio de Active Directory para que este ataque funcione.
7.5 Uso de Verificación de Poderes
Armitage creará un menú Login en cada host con servicios conocidos, haciendo clic derecho en un host y yendo a Login -> servicio, esto nos abrirá un cuadro de diálogo en el que podemos elegir un nombre de usuario y la contraseña de las credenciales conocidos por Metasploit.Algunos de los servicios (por ejemplo, telnet y ssh) nos darán una sesión cuando el inicio de sesión haya sido éxito, hay otros que no lo harán.
Compruebe la prueba opción Try all credentials y Metasploit iniciara una sesión para el servicio con cada una de las credenciales conocidas. Metasploit añade automáticamente cada inicio de sesión con éxito a la tabla de credenciales.
La mejor manera de ingresar en una red es a
través de credenciales válidas. Recuerde que una combinación exitosa de
nombre de usuario / contraseña de un servicio puede darle acceso a otro
host que no se podía explotar.
7.6 Contraseña por Fuerza Bruta
Metasploit puede intentar adivinar un nombre de usuario y la contraseña de un servicio para nosotros, esta capacidad es fácil de usar a través del módulo navegador.Metasploit soporta ataques de fuerza bruta a través de los módulos auxiliares llamados service_login. Tipo login de sesión en el módulo navegador para la búsqueda de ellos.
Para la fuerza bruta de un nombre de usuario y contraseña a través de SSH, vamos al panel de módulos auxiliary/scanner/ssh/ssh_login y hacemos doble clic en él.
Si conoce el nombre de usuario, establézcalo en la variable USERNAME, si quiere que Metasploit haga brute force al nombre de usuario, seleccione un valor para USER_FILE haciendo doble clic en la variable USER_FILE para abrir un selector de archivos, donde podamos seleccionar un archivo de texto que contiene una lista de nombres de usuario.
Metasploit tiene muchos archivos relacionados con brute force en el directorio [[metasploit install]/data/wordlists.
Ajustamos la variable PASS_FILE a un archivo de texto que contiene una lista de contraseñas para probar.
Si sólo estás en línea haciendo brute forcé a
un host y tienes una gran cantidad de nombres de usuario / contraseñas a
probar, lo recomendable es usar una herramienta externa como Hydra, ya
que Metasploit no hace varias conexiones en paralelo a un único host
para acelerar el proceso. Esta elección puede tener un paso de más pero
estaríamos usando la herramienta adecuada para este trabajo.
8.0 Equipo de Metasploit
8.1 Conexiones remotas
Podemos usar Armitage para conectarse a una instancia de Metasploit existente en otro host , trabajar con una instancia de Metasploit remoto es similar a trabajar con una instancia local. Algunas características de Armitage requieren leer y escribir el acceso a los archivos locales para poder trabajar. El servidor de equipo de Armitage añade estas características y hace posible para los clientes de Armitage utilizar Metasploit de forma remota.Conectando de manera remota a Metasploit requiere iniciar un servidor y el servidor Metasploit RPC y el servidor de Armitage del equipo.
8.2 Configuración Metasploit Multi-Player
El paquete Armitage Linux viene con un teamServer script que podemos utilizar, para iniciar el demonio RPC de Metasploit y servidor de equipo de Armitage con un comando. Para ejecutarlo:
1
2
| cd /path/to/armitage . /teamserver [external IP address] [password] |
Este script asume que armitage.jar está en la carpeta actual. Asegurándonos de que la dirección IP externa es correcta (ya que Armitage no comprueba esto) y que nuestro equipo puede llegar al puerto 55553 del host atacante. Eso es todo.
Demonio RPC de Metasploit y el servidor de equipo Armitage no son programas de interfaz gráfica de usuario, estos se puede ejecutar a través de SSH.
El servidor de equipo de Armitage se comunica a través de SSL. Cuando se inicia el servidor de equipo, presentará un fingerprint del servidor, este es un hash SHA-1 del certificado SSL del servidor. Cuando los miembros de nuestro equipo se conecten, Armitage presentará el hash del certificado al servidor. Es necesario verificar que estos hashes coinciden.
No se conecte a 127.0.0.1 cuando un TeamServer se esté ejecutando. Armitage utiliza la conexión a la dirección IP para determinar si se debe utilizar SSL (TeamServer, dirección remota) o SSL (msfrpcd, localhost). Usted puede conectar Armitage a su TeamServer local, utilice la [dirección IP externa] en el campo Host.
Asegúrese de tener 1,5 GB de RAM en el servidor de equipo.
8.3 Multi-Player Metasploit
En el modo de colaboración en equipo de Armitage se añaden algunas nuevas características. Estas se describen a continuación:View -> Event Log abre un registro de eventos compartido. Usted puede escribir en este registro y comunicarse como si se utilizara una sala de chat IRC. En una prueba de penetración de este registro de eventos le ayudará a reconstruir los principales acontecimientos.
Las Sesiones shell Metasploit se bloquean y desbloquean cuando está en uso de forma automática. Si otro usuario está interactuando con una shell, Armitage le advertirá de que está en uso.
Algunos módulos Metasploit requieren especificar uno o más archivos, si una opción de archivo tiene un ✚ junto a él, entonces se podrá hacer doble clic en el nombre de la opción para elegir un archivo local a utilizar. Armitage subirá el archivo local elegido y establecerá la opción a su ubicación remota. Generalmente, Armitage hará todo lo posible para mover archivos entre el usuario y el servidor de Metasploit compartiendo para crear la ilusión de que está utilizando Metasploit localmente.
Pentesters han tenido característica
inestimable. Imagínese que usted está trabajando en una prueba de
penetración y se le cruza un sistema del cual no sabe mucho acerca de
él. Puede llegar a su compañía y preguntar a un experto local para
cargar Armitage y conectarse a la misma instancia de Metasploit. Tendrán
acceso inmediato a los datos de escaneo y pueden interactuar con sus
sesiones existentes… sin problemas. O, imagine que usted está simulando
un ataque de phishing y se obtiene acceso a un host. Todo su equipo
puede trabajar ahora en el mismo host. Una persona puede buscar datos,
otro puede establecer un pivote y la búsqueda de hosts internos a los
ataques, y otro puede trabajar en la persistencia. El cielo es el límite
aquí.
9.0 Scripting Armitage
9.1 Cortana
Armitage incluye Cortana , una tecnología de scripting desarrollado a través del programa DARPA’s Cyber Fast Track +. Cortana, puede escribir los bots del equipo y extender Armitage con nuevas características, también puede hacer uso de scripts escritos por otros .Cortana está basado en Sleep , una extensión del lenguaje Perl. Cortana scripts tienen un sufijo .cna
Leer el tutorial de Cortana para aprender más acerca de cómo desarrollar los robots y extender Armitage.
9.2 Bots de búsqueda independiente
Una versión independiente de Cortana se distribuye con Armitage. Es posible conectar a Cortana intérprete autónomo a un servidor equipo Armitage.Aquí hay una script Cortana helloworld.cna :
1
2
3
4
5
6
7
| on ready{ println(“Hello world!”); quit(); } |
Para ejecutar este script, es necesario iniciar Cortana. En primer lugar, Cortana debe conectarse al servidor de equipo . Se requiere del servidor de equipo, ya que los robots de Cortana son otro miembro del equipo. Si desea conectar varios usuarios Metasploit, usted tiene que iniciar un servidor equipo.
A continuación, tendrá que crear un archivo Cortana por decir connect.prop para conectarse al servidor de equipo e iniciar. He aquí un ejemplo connect.prop archivo:
1
2
3
4
5
| host = 127.0.0.1 port = 55553 user = msf pass = contraseña nick = MyBot |
1
2
| cd /path/to/metasploit/msf3/data/armitage java -jar cortana.jar connect.prop helloworld.cna |
9.3 Gestión de Script
No se puede correr los bots Cortana stand-alone. Se puede cargar cualquier bot en Armitage directamente, cuando se carga un bot en Armitage que no es necesario para iniciar una TeamServer, Armitage es capaz de evitar conflictos de sus acciones de cualquier bots cargados por su cuenta.Cortana también puede utilizar scripts para extender Armitage y añadir nuevas funciones. los scripts Cortana pueden definir atajos de teclado, menús de inserción en Armitage, y crear interfaces de usuario sencillas.
Para cargar una secuencia de comandos en Armitage, vaya a Armitage -> Scripts. Pulse Load y seleccione el script que desea cargar, los scripts cargados de esta manera estarán disponibles cada vez que se inicia Armitage.
La salida generada por los bots y los comandos de Cortana están disponibles en la consola de Cortana. Podemos verlo en View ->Script Console.
No hay comentarios:
Publicar un comentario