Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Armitage pruebas

153 views

Published on

Armitage pruebas

Published in: Education
  • Be the first to comment

Armitage pruebas

  1. 1. ARMITAGE Hack Ético
  2. 2. ¿QUÉ ES ARMITAGE? ▪ Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armitage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password. ▪ El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad que saben hacking, pero no el uso de Metasploit a fondo. Si desean aprender las características avanzadas de Metasploit, Armitage será de gran ayuda.
  3. 3. ARMITAGE
  4. 4. ADMINISTRACIÓN DE CIBER ATAQUES ▪ Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay características para descubrimiento, acceso, post- explotación, y maniobra. ▪ Para descubrimiento, Armitage expone varias de las capacidades de gestión de hosts de Metasploit. Puede importar objetivos y lanzar escaneos para llenar una base de objetivos. Armitage también visualiza la base de datos de objetivos. usted sabrá con cual hosts estas trabajando, con y donde tienes sesiones. ▪ Armitage ayuda con explotación remota proporcionando características para recomendar exploits automáticamente o incluso ejecutar chequeos activos para que sepas cuales exploits funcionarán. Si estas opciones fallan, puedes usar el método de "Ave María" y desatar un db_autopwn inteligente de armitage contra tu objetivo. ▪ Una vez estás dentro, Armitage provee muchas herramientas post-explotación basadas en las capacidades de el agente meterpreter.
  5. 5. ADMINISTRACIÓN DE CIBER ATAQUES ▪ Con el clic de un menú podrás escalar privilegios, volcar hashes de passwords a una base de datos local de credenciales, navegar el sistema como si fueras local, y lanzar consolas de comandos.
  6. 6. ARMITAGE
  7. 7. ARMITAGE
  8. 8. ADMINISTRACIÓN DE CIBER ATAQUES ▪ Finalmente, Armitage ayuda en el proceso de creación de pivotes, una capacidad que le permite usar hosts comprometidos como una plataforma para atacar otros hosts y seguir investigando la red objetivo. Armitage incluso expone el módulo SOCKS proxy de metasploit, el cual permite que herramientas externas tomen ventajas de estos pivotes. Con estas herramientas, podemos explorar más y maniobrar a través de la red.
  9. 9. VOCABULARIO NECESARIO ▪ Si el exploit tiene éxito, tienes una sesión en el host. Armitage sabe como interactuar con shell y con sesiones de Windows meterpreter. ▪ Meterpreter es un agente de avanzada que pone a su disposición muchas funcionalidades para post-explotación. Armitage está construido para sacar provecho de meterpreter. ▪ "El curso <Metasploit Unleashed> mantenido por el equipo de Offensive Security es excelente, y se recomienda verlo ▪ http://www.offensive-security.com/metasploit-unleashed/Armitage
  10. 10. VOCABULARIO NECESARIO ▪ Armitage es instalado con el paquete completo de Metasploit. Éste tiene todos los prerrequisitos necesarios incluyendo: ▪ *Java ▪ *Metasploit ▪ * Una base de datos y la información para conectar a ella ▪ Asegúrate de usar la versión oficial de Oracle Java. Este proyecto no soporta otros entornos Java. ▪ Si quieres la ultima versión de Metasploit Framework, mantenlo actualizado usando regularmente el comado msfupdate.
  11. 11. VOCABULARIO NECESARIO ▪ Finalmente, debes tener una Base de datos para conectar Metasploit. Armitage necesita que conozcas el usuario, contraseña, nombre del host y base de datos antes de conectar. ▪ Se recomienda altamente usar PostgreSQL en vez de MySQL. Hay un problema sin resolver en Metasploit que causa que las bases de datos MYSQL se rompan cuando Metasploit elige cambiar un esquema de la base de datos. El equipo Metasploit también prueba con PostgreSQL. Los instaladores de Metasploit en su versión completa tanto en Windows como en Linux se encargan de configurar PostgreSQL para ti.
  12. 12. PRIMEROS PASOS: LINUX ▪ Kali ya lo trae instalado para ejecutar escribe armitage ▪ Para instalar armitage en linux: 1. Comprobar que tiene privilegios de root 2. Descargar e instalar Metasploit framework desde www.metasploit.com 3. Despúes de la instalación, ejecutar /opt/framework/app/msfupdate para actualizar Metasploit 4. Instalar un visor VNC (ejemplo: apt-get install vncviewer ) 5. Para lanzar Armitage: sudo armitage
  13. 13. PRIMEROS PASOS: LINUX ▪ Clic en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La configuración de la base de datos instalada de Metasploit ya están configurados. No es necesario cambiar la secuencia de conexión a la DB. ▪ Armitage recoge las configuraciones de la DB de Metasploit desde su instalación completa. Si has cambiado la secuencia de conexión a la base de datos antes de leer esta documentación, hay posibilidad de que Armitage la haya guardado. Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal para restaurar la secuencia de conexión a la base de datos por defecto.
  14. 14. EJERCICIO DEMOSTRATIVO CON KALI ▪ En una terminal escribimos lo siguiente de acuerdo a la siguiente imagen
  15. 15. INICIO DE ARMITAGE CON KALI ▪ Nota ▪ Nos conectaremos a la base de datos para poder usar Armitage ▪ msfrpcd -f -U msf -P test -t Basic ▪ Abre una terminal y escribe Armitage para iniciar Armitage. ▪ host: 127.0.0.1 ▪ Port: 55553 ▪ User: msf ▪ Pass: test ▪ Clic en el botón Connect para lanzar Metasploit y conectar a el.
  16. 16. PRIMEROS PASOS: LINUX
  17. 17. PRIMEROS PASOS: LINUX
  18. 18. PRIMEROS PASOS: LINUX
  19. 19. QUE ES METASPLOITABLE ▪ La máquina virtual Metasploitable es una versión de Ubuntu Linux intencionalmente vulnerable diseñada para probar herramientas de seguridad y demostrar vulnerabilidades comunes. La versión de esta máquina virtual se encuentra disponible para la descarga en: ▪ https://information.rapid7.com/metasploitable-download.html ▪ Y contiene muchas vulnerabilidades. Esta máquina virtual es compatible con VMWare, VirtualBox, y otras plataformas de virtualización comunes. De manera predeterminada, las interfaces de red de Metasploitable se encuentran atadas a los adaptadores de red NAT y Host-only, y la imagen no debe exponerse a una red hostil. En la actualidad hace falta documentación sobre servicios web y fallas de aplicaciones web, así como las vulnerabilidades que permiten a un usuario local escalar a privilegios de root.
  20. 20. EJERCICIO DEMOSTRATIVO CON BACKBOX ▪ Tendremos que bajar Metasploitable - Virtual Machine to Test Metasploit ▪ https://information.rapid7.com/metasploitable-download.html
  21. 21. PRIMEROS PASOS: LINUX ▪ Posteriormente descomprimimos la imagen y la copiamos a nuestro directorio donde se encuentran nuestras maquinas virtuales como se muestra en la siguiente imagen.
  22. 22. PRIMEROS PASOS: LINUX
  23. 23. PRIMEROS PASOS: LINUX ▪ La iniciamos ▪ Después de arrancar la máquina virtual, inicie sesión en la consola con el usuario msfadmin y contraseña msfadmin. Desde la shell, ejecute el comando ifconfig para identificar la dirección IP.
  24. 24. PRIMEROS PASOS: LINUX
  25. 25. PRIMEROS PASOS: LINUX
  26. 26. PRIMEROS PASOS: LINUX
  27. 27. PRIMEROS PASOS: LINUX
  28. 28. PRIMEROS PASOS: LINUX ▪ Posteriormente una vez en armitage lanzaremos un intense scan como se muestra en la siguiente figura
  29. 29. PRIMEROS PASOS: LINUX
  30. 30. PRIMEROS PASOS: LINUX
  31. 31. PRIMEROS PASOS: LINUX ▪ Si lo viéramos hecho con Metasploit y la consola de comando seria de la siguiente forma
  32. 32. PRIMEROS PASOS: LINUX
  33. 33. PRIMEROS PASOS: LINUX
  34. 34. PRIMEROS PASOS: LINUX ▪ En el menú de ataques seleccionaremos la opción de encontrar ataques
  35. 35. PRIMEROS PASOS: LINUX
  36. 36. PRIMEROS PASOS: LINUX
  37. 37. PRIMEROS PASOS: LINUX ▪ En el menú de ataques seleccionaremos la opción de ave maria
  38. 38. PRIMEROS PASOS: LINUX
  39. 39. PRIMEROS PASOS: LINUX
  40. 40. PRIMEROS PASOS: LINUX ▪ Posteriormente después de identificar a la maquina y haber testeado de forma automática que exploits podemos ejecutar la maquina de la victima aparecerá de la siguiente forma
  41. 41. PRIMEROS PASOS: LINUX
  42. 42. PRIMEROS PASOS: LINUX ▪ Una vez que tienes acceso a la maquina en cuestión podemos ejecutar un hashdump como se muestra en la siguiente figura
  43. 43. PRIMEROS PASOS: LINUX
  44. 44. PRIMEROS PASOS: LINUX
  45. 45. PRIMEROS PASOS: LINUX
  46. 46. PRIMEROS PASOS: LINUX ▪ También podemos desplazarnos en la ventana de comando de msf y ver las sesiones activas
  47. 47. PRIMEROS PASOS: LINUX
  48. 48. PRIMEROS PASOS: LINUX
  49. 49. PRIMEROS PASOS: LINUX ▪ Podemos ejecutar una Shell en mi caso la Shell 6 ▪ Ejecutamos los siguientes comandos en la Shell ▪ ls para ver los directorios ▪ pwd para ver donde estamos ▪ cd home ▪ ls ▪ Mkdir HACKEANDO para crear una carpeta con nombre HACKEANDO
  50. 50. PRIMEROS PASOS: LINUX
  51. 51. PRIMEROS PASOS: LINUX
  52. 52. PRIMEROS PASOS: LINUX
  53. 53. PRIMEROS PASOS: LINUX ▪ Para mas información visitar ▪ https://community.rapid7.com/docs/DOC-1875

×