Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Labs
TV
Noticias
Contacto
Artculos Destacados
Manual de Armitage en
Diplomado de Seguridad
Informtica Ofensiva
Categoras
Categoras
Elegir categora
Entradas Recientes
ADVERTENCIA: NO es una traduccin literal, es mi
interpretacin personal en espaol del manual oficial en ingles.
Pokmon GO
Diplomado de Seguridad
Informtica Ofensiva
DragonJAR Security
Conference 2016
Shodan vs Scans.io vs
Censys.io vs ZMap vs Mr
Looquer
Anlisis Sintctico con NLTK
Cristian Amicelli
DragonJAR Security
Conference
Rompiendo Los Sistemas de
Pagos de Grandes
Compaias Como: Facebook,
Twitter y Google Jose Pino
DragonJAR Security
Conference
DAWF (DragonJAR
Automatic Windows
Forensic)
Desmitificando la deep web
de TOR pentesting sobre
instancias de TOR Daniel
Echeverry DragonJAR
Security Conference
Encuentralo
Buscar:
Buscar
2.4 Linux
Convertido de w eb en PDF con http://www.htmlapdf.com!
2.5 Windows
Windows no es un entorno compatible para el funcionamiento de
Armitage con el Metasploit Framework. Pero se puede conectar Armitage
en Windows hacia un servidor Linux.
Debian)
Configuracin del entorno de desarrollo del Metasploit
Estas son instrucciones que nos ayudaran a configurar la base de datos,
con una gran probabilidad de no tener errores, l no utilizar el archivo
YAML suministrado podr provocar que Armitage no pueda analizar o
entender una gran cantidad de caractersticas, pero podrs usar este
archivo en su lugar
cd /path/to/metasploit/msf3
source ../scripts/setenv.sh
git pull
git checkout [commit id]
bundle install
3. Volver a instalar, pero usando el instalador proporcionado por Rapid7
ya que el instalador incluye la ltima versin estable de Metasploit y por
lo general, esta versin es muy estable.
Si se est preparando para usar Armitage y Metasploit en un lugar
importante no ejecute msfupdate y asuma que va a funcionar, en caso
de alguna duda ir a la opcin (2) o (3)
3.2 Mdulos
El navegador de mdulos permite lanzar un mdulo Auxiliary de
Metasploit, lanzar un exploit, generar un payload y ejecutar un mdulo de
post-explotacin. Haciendo clic en el rbol de directorios podrs
encontrar el modulo deseado y al dar doble clic sobre el modulo se abrir
un cuadro de dialogo para configurar su ejecucin.
Armitage configura el modulo para funcionar en contra de los hosts
seleccionados. Esto funciona para mdulos auxiliares, exploits, y mdulos
de post-explotacin.
3.5 Tabs
Armitage abre cada dilogo, de la consola, y una pestaa debajo del panel
mdulos y objetivos. Haga clic en la X botn para cerrar una pestaa.
Es posible hacer clic derecho en el botn X para abrir una pestaa en una
ventana, tomar una captura de pantalla, o cerrar todas las pestaas con el
mismo nombre.
3.6 Consolas
Metasploit Shell y Meterpreter. Cada consola usa una pestaa para la
interfaz de consola. La consola nos permite interactuar con estas
interfaces a travs de Armitage.
La pestaa de la consola crea un seguimiento del historial de
comandos, utilizando la flecha hacia arriba se puede desplazar por los
comandos previamente tecleados y con la flecha hacia abajo se mueve
de nuevo a la ltima orden que se ha escrito.
En la consola de Metasploit, podemos usar la tecla Tab para completar
los comandos y parmetros. Funciona igual que la consola de Metasploit
fuera de Armitage.
Convertido de w eb en PDF con http://www.htmlapdf.com!
Amap Log
Amap Log -m
XML Appscan
Burp Session XML
Foundstone XML
IP360 ASPL
IP360 v3 XML
Microsoft Baseline Security Analyzer
Nessus NBE
XML Nessus (v1 y v2)
NetSparker XML
NeXpose Simple XML
NeXpose Report XML
Nmap XML
OpenVAS Report
Qualys Activos XML
Qualys Scan XML
Retina XML
Tambien puede agregar manualmente los Hosts con Hosts -> Add
Hosts
Si usted est atacando a una red IPv6, enumeracin DNS es una opcin
para descubrir los hosts de IPv6 en la red.
5.0 Explotacin
5.1 Exploits remotos
Antes de querer atacar, debemos elegir el arma. Armitage hace que este
proceso sea fcil. Ir a Attacks ->Find Attacks para generar un men
de ataque personalizado para cada Host.
Para explotar un host: damos clic derecho, y clic en Attack y se elija un
exploit. Para mostrar los ataques de la derecha, asegrese de que el
sistema operativo est configurado para el host.
El men de ataque se limita a los exploits que cumplan un mnimo rango
de explotacin great. Algunas exploits tiles se clasifican good y no se
van a mostrar en el men de ataque. Estos se pueden iniciar usando
navegador del mdulo.
Ir a Armitage -> Set Exploit Rank para cambiar el rango mnimo de
explotacin.
Opcionalmente, si desea ver los hosts que son vulnerables a un
Convertido de w eb en PDF con http://www.htmlapdf.com!
Para exploits remotos, Armitage elige el payload por usted, por lo general,
Armitage usar Meterpreter para objetivos Windows y un payload de
shell de comandos para objetivos UNIX.
Hacemos clic en Launch para ejecutar el exploit, si el exploit tiene xito,
Armitage har que el host comprometido aparezca en rojo y con
relmpagos, Metasploit tambin imprimir un mensaje a cualquier
consola abierta.
remoto para realizar el trabajo, tendr que usar un ataque del lado del
cliente.
Utilizando el mdulo navegador para encontrar y lanzar exploits del lado
del cliente. Bsque por fileformat para encontrar exploits que se
disparan cuando un usuario abre un archivo malicioso.
a usted.
Se puede configurar los oyentes de shell para recibir conexiones de
netcat.
Ir a View -> Jobs para ver qu manejadores se estn ejecutando.
6.0 Post-Explotacin
6.1 Gestin de Sesiones
Armitage hace que sea fcil de administrar el agente meterpreter una vez
de explotar con xito el host, los hosts que ejecutan un payload
meterpreter tendrn un men Meterpreter N para cada sesin
Convertido de w eb en PDF con http://www.htmlapdf.com!
Meterpreter.
Si usted tiene acceso a una consola a un host, ver un men Shell N para
cada sesin de Shell, haciendo clic derecho en el host para acceder a este
men, si tiene una sesin de shell de Windows, es posible que vaya
a Shell N ->Meterpreter para actualizar la sesin para una sesin
Meterpreter. Si usted tiene un shell de UNIX, vaya a Shell N >Upload para subir un archivo al UNIX usando el comando printf.
Tambin puede presionar Ctrl + I para seleccionar la sesin e
Convertido de w eb en PDF con http://www.htmlapdf.com!
interactuar.
capturar las marcas de tiempo del archivo actual, haciendo clic en otro
archivo y utilizando Set MACE Values para actualizar las marcas de
tiempo de ese archivo.
6.7 VNC
Para interactuar con una computadora de escritorio en un host de
destino, podemos ir a Meterpreter N -> Interact ->Descktop
(VNC). Esto pondr en escena un servidor VNC en la memoria del
proceso actual y el tnel de la conexin a travs de Meterpreter, Armitage
nos proporcionar los detalles para conectar un cliente local VNC al
objetivo.
7.0 Maniobrar
7.1 pivoting
Metasploit puede lanzar ataques desde un host comprometido y recibir
sesiones en el mismo host. Esta capacidad se denomina pivoting.
Convertido de w eb en PDF con http://www.htmlapdf.com!
7.4 Pasar-el-Hash
Cuando inicia sesin en un host de Windows, la contrasea es convertida
en un hash y se compara con un hash almacenado de la misma
Convertido de w eb en PDF con http://www.htmlapdf.com!
servidor equipo.
A continuacin, tendr que crear un archivo Cortana por decir
=
=
=
=
=
127.0.0.1
55553
msf
contrasea
MyBot
Console.
9.4 Recursos
Cortana es un ambiente con todas las funciones para el desarrollo en
equipo bots y extendible a Armitage, si desea obtener ms informacin,
echa un vistazo a los siguientes enlaces:
Cortana Tutorial for Scripters
Public Cortana Script Repository
Sleep Manual
Artculo escrito por Edgar Parra para La Comunidad
DragonJAR
1.3K
Like
Tweet
Autor: Colaborador
La cuenta colaborar agrupa a todas las personas que des
interesadamente han colaborado aadiendo contenidos de
seguridad informtica a La Comunidad DragonJAR y
ayudando a la difundir ms estas temticas en nuestro
Convertido de w eb en PDF con http://www.htmlapdf.com!
Descarga
Nuestra
Aplicacin
Oficial
Enlaces
Caracol en Vivo
Algunos post
Memorias y registro
del Seminario de
Como Tramitar
Curso de
Metasploit
La Comunidad
DragonJAR
Nos han
encontrado con:
armitage kali
espaol
armitage
no aparece el
sistema de la
La Universidad
Noticias
Tecnologicas
Portal de
Mascotass
Seguridad
Informtica en
Popayn
Acerca de
DragonJAR es una
comunidad de
investigadores,
estudiantes,
profesionales y
entusiastas de la
Asi fu el INFOTEK
Seguridad
2012
Informtica, nacida en
Colombia pero que a
Almacenamiento
Online de 10GB
ha convertido en un
Gratis
referente de
SpiderFoot,
obteniendo
informacin de un
dominio web
seguridad informtica
de habla hispana,
propendiendo por
mantener un enfoque
prctico a la teora, sin
sistema de la
maquina
http://www
dragonjar org/manualde-armitage-en-espanol
xhtml?
dominio web
Pruebas de
Penetracion
RCN en Vivo
utm_content=buffer246f6&utm_medium=social&utm_source=plus
google
com&utm_campaign=buffer
armitage tutorial espaol
manual de armitage
como funciona
armitage
dragonjar
armitage
como
como usar
tutorial
armitage
armitage kali
como usar
armitage usar
armitage
espaol
Damn Vulnerable
Shodan vs Scans.io
armitage en kali
linux
HangOver report
www.senasofiaplus.edu.co
armitage
armitage
manual
armitage
http://www
Convertido de w eb en PDF con http://www.htmlapdf.com!
Web App
manual armitage
espaol pdf para que
tutorial
de Switch CISCO
Sena Virtual
utilizar armitage
sirve artimage
Cambiar Password
vs Censys.io vs
ZMap vs Mr
Looquer
la Comunidad
DragonJAR se ha
caracterizado por ser
el semillero para
quienes hoy son
grandes profesionales
en el mbito de la
seguridad informtica,
tanto en Colombia
cmo en
Latinoamrica y
contina trabajando
para que esta labor
perdure muchos ms
aos...
http://www
dragonjar
org/manualde-armitageen-espanol
xhtml que es
armitage
Comunidad
Labs
Noticias
Contacto
TV
23K
La Comunidad DragonJAR es posible, gracias al apoyo de DragonJAR Soluciones y Seguridad Informtica S.A.S.
Recommend