Está en la página 1de 57

Comunidad

Labs

TV

Servicios de Seguridad Informtica

Cursos de Seguridad Informtica

Noticias

Contacto

Manual de Armitage en Espaol


Inicio
Espaol

Artculos Destacados

Manual de Armitage en

Enviado por Colaborador en Nov 14, 2014 | 5 Opiniones


Buenas Comunidad DragonJAR, como s que cuando uno esta iniciando
en esto aveces es difcil enfrentarse a otro idioma, por eso me anim a
traducir la gua oficial de Armitage, que a mi parecer se ha convertido en

Convertido de w eb en PDF con http://www.htmlapdf.com!

Diplomado de Seguridad
Informtica Ofensiva

traducir la gua oficial de Armitage, que a mi parecer se ha convertido en


la GUI por excelencia del framework Metasploit, espero que lo disfruten.

Categoras

Categoras
Elegir categora

Entradas Recientes
ADVERTENCIA: NO es una traduccin literal, es mi
interpretacin personal en espaol del manual oficial en ingles.

Que no te cojan las


Pokbolas instalando

Gua de Armitage en Espaol


1.1 Qu es Armitage?

Pokmon GO
Diplomado de Seguridad
Informtica Ofensiva

Armitage es una Herramienta e colaboracin en equipo que


permite el uso de Scripts para Metasploit que permite visualizar

DragonJAR Security

objetivos, recomienda exploits y expone las caractersticas avanzadas de

Conference 2016

post-explotacin que tiene el framework.


Convertido de w eb en PDF con http://www.htmlapdf.com!

post-explotacin que tiene el framework.


A travs de una instancia de metasploit, su equipo (grupo de trabajo)
podr realizar lo siguiente:
Usar las mismas sesiones.
Compartir host, datos capturados y archivos descargados.
Comunicarse a travs de un registro de eventos compartido.
Ejecutar bots para automatizar las tareas del equipo (grupo de trabajo).
Armitage es un multiplicador de fuerzas para realizar
operaciones en equipo

1.2 Cobalt Strike

Shodan vs Scans.io vs
Censys.io vs ZMap vs Mr
Looquer
Anlisis Sintctico con NLTK
Cristian Amicelli
DragonJAR Security
Conference
Rompiendo Los Sistemas de
Pagos de Grandes
Compaias Como: Facebook,
Twitter y Google Jose Pino

Armitage es un software Open Source desarrollado por Raphael Mudges

DragonJAR Security

pero su compaia Strategic Cyber LLC. tambien distribuye Cobalt

Conference

Strike que utiliza la interfaz de usuario de Armitage pero es un tanto


diferente.

Convertido de w eb en PDF con http://www.htmlapdf.com!

DAWF (DragonJAR
Automatic Windows

Forensic)
Desmitificando la deep web
de TOR pentesting sobre
instancias de TOR Daniel
Echeverry DragonJAR
Security Conference

Encuentralo

Buscar:
Buscar

Echa un vistazo en el sitio web de Cobalt Strike para aprender cuales


son las diferencias entre Armitage y Cobalt Strike

1.3 Gestin de un ataque ciberntico


Armitage organiza las capacidades de Metasploit de todo el proceso de
hacking. Hay caractersticas para descubrir, acceder, de post-explotacin
y de manejo. En esta imagen se describen las caractersticas en un nivel
alto, el resto de este manual cubre esas capacidades en detalle.
Convertido de w eb en PDF con http://www.htmlapdf.com!

Armitage tiene espacios de trabajo dinmicos que permiten definir y


cambiar los criterios de los objetivos rpidamente, se usa para segmentar
miles de hosts en un conjunto de objetivos. Armitage puede escanear la
red o realizar la importacin de resultados procedentes de muchos
escneres de seguridad. Armitage muestra visualmente sus objetivos por
lo que es fcil saber en que hosts estn trabajando y donde tiene
sesiones.
Armitage recomienda exploits y ejecuta opcionalmente controles activos
Convertido de w eb en PDF con http://www.htmlapdf.com!

para decirte que exploits trabajan, si estas opciones fallan, es posible


utilizar el ataque de Hail Mary para dar rienda suelta a la explotacin
automtica e inteligente de Armitage en contra de sus objetivos.
Una vez que ests dentro, Armitage expone las herramientas integradas
de post-explotacin en el agente meterpreter, con un clic en el men
puedes escalar privilegios, capturar pulsaciones de teclado, volcar los
Hash de las contraseas, navegar por los archivos del sistema, y utilizar
comandos en la Shell.
Armitage hace trivial la configuracion y uso pivots. Usando hosts
comprometidos como un salto para atacar a la red de su objetivo desde
el interior, tambin utiliza el modulo proxy SOCKS de metasploit que
permite utilizar herramientas externas a travs de sus pvots, estas
caractersticas te permiten maniobrar fcilmente en la red.
El resto del manual est organizado en torno a este proceso,
proporcionando lo que usted necesita saber en el orden que es necesario.

1.4 Vocabulario necesario


Para usar Armitage, ayudara mucho conocer Metasploit. Aqu hay
algunas cosas que debemos de saber.
Metasploit es una aplicacin de consola , cualquier cosa que hagas en
Armitage se traduce en un comando de Metasploit, puedes usar Armitage
o la consola de comandos y si estas algo perdido en la consola, escribe
help y presiona enter para recibir ayuda.
Metasploit presenta sus capacidades como mdulos donde cada escner,
exploit y payload est disponible como un mdulo. Para iniciar un
Convertido de w eb en PDF con http://www.htmlapdf.com!

mdulo, se debe de establecer una o ms opciones para configurar el


modulo, este proceso es uniforme para todos los mdulos y Armitage
hace que este proceso se mas fcil para usted.
Cuando un host es explotado, se tendr una sesin en ese host, Armitage
tiene la capacidad de saber cmo interactuar con sesiones de Shell y
meterpreter.
Meterpreter es un agente avanzado que crea una gran cantidad de
funcionalidades despus de la explotacin a nuestra disposicin.
Armitage est construido para aprovechar meterpreter, el trabajo con
meterpreter lo trataremos mas adelante.

El curso de Unleashed Metasploit mantenido por Offensive


Security es excelente. Recomiendo leerlo antes de ir ms
adelante con el uso de Armitage.

2.0 Primeros pasos con Armitage


2.1 Requisitos
Armitage funciona con una estructura de cliente/servidor y permite la
colaboracin en equipo. El paquete de cliente de Armitage est disponible
para Windows, MacOS X y Linux. Armitage no requiere una copia local del
Metasploit Framework para conectarse a un servidor de nuestro
equipo de trabajo.
Inicialmente estas instrucciones de instalacin son escritas asumiendo
que se ha conectado a una instancia local de Metasploit Framework
Convertido de w eb en PDF con http://www.htmlapdf.com!

Armitage requiere lo siguiente:


Metasploit Framework y sus dependencias
Base de datos PostgreSQL
Nmap
Oracles Java 1.7
Para instalar todas las dependencias tenemos algunas opciones:
Utilizar una distribucin Linux para pruebas de penetracin, como Kali
Linux o Pentoo Linux. Estas distribuciones ya vienen con Metasploit
y sus dependencias ya instaladas.
Utilizar el Script de instalacin de MSF creado por DarkOperator.
Esta opcin configura un entorno que usa git para las actualizaciones.
Utilizar el instalador oficial proporcionada por Rapid7.
Esta opcin requiere que se registre en Rapid7 para obtener
actualizaciones.

2.2 Kali Linux


Kali Linux ya viene con Metasploit Framework instalado, esta es una muy
buena opcin si se quiere poner en accin Armitage Rpidamente.
Instrucciones de instalacin (esto solo se realiza una sola vez)
1. Abrir una terminal
2. Iniciar el servicio de la base de datos: service postgresql start
3. Iniciar el servicio de metasploit: service metasploit start
4. Detener el servicio de Metasploit: service metasploit stop

Convertido de w eb en PDF con http://www.htmlapdf.com!

4. Detener el servicio de Metasploit: service metasploit stop


5. Instalar y actualizar Armitage: apt-get update ; apt-get install
armitage
6. Utiliza Java 1.7 por defecto (32 bits Kali): update-java-alternatives
jre -s java-1.7.0-openjdk-i386
7. Utiliza Java 1.7 por defecto (64 bits Kali): update-java-alternatives
jre -s java-1.7.0-openjdk-amd64
Como iniciar Armitage
1. Abrimos una terminal
2. msfupdate
3. service metasploit start
4. service metasploit stop

2.3 Back Track Linux


BackTrack Linux ya no es un entorno compatible para Armitage, es mejor
utilizar Kali Linux.
Si desea seguir usando Back Tarck Linux, debe de desinstalar el
Metasploit Framework e instalar las ltimas dependencias.
Debido a cambios de dependencias (se podran generar conflictos) en el
Framework, el entorno de Back Track Linux no va a funcionar si actualiza
el Metasploit.
Para desinstalar el Metasploit Framework.
cd /opt/metasploit
./uninstall

2.4 Linux
Convertido de w eb en PDF con http://www.htmlapdf.com!

1. Instalar el Metasploit Framework y sus dependencias


2. Descomprimir Armitage
3. Ingrese a la carpeta donde fue instalado Armitage
4. Utilice el comando ./armitage para iniciar Armitage.

2.5 Windows
Windows no es un entorno compatible para el funcionamiento de
Armitage con el Metasploit Framework. Pero se puede conectar Armitage
en Windows hacia un servidor Linux.

2.6 Manual de Configuracin


Si la eleccin es configurar Metasploit Framework y sus dependencias a
mano, aqu hay algunos requisitos un poco complejos pero rpidos que te
podrn ser de ayuda:
Es necesario tener una base de datos en PostrgreSQL. Ninguna otra
base de datos es compatible.
msfrpcd debe de estar en la $PATH
$MSF_DATABASE_CONFIG debe de apuntar a el archivo YAML
$MSF_ DATABASE_CONFIG debe de estar disponible para msfrpcd y
Armitage
Es necesaria la gema de Ruby msgpack
Echa un vistazo a los siguientes enlaces para tener ms ayuda con este
tema:
Darkoperators MSF Installer Script (MacOS X, Ubuntu, and
Convertido de w eb en PDF con http://www.htmlapdf.com!

Debian)
Configuracin del entorno de desarrollo del Metasploit
Estas son instrucciones que nos ayudaran a configurar la base de datos,
con una gran probabilidad de no tener errores, l no utilizar el archivo
YAML suministrado podr provocar que Armitage no pueda analizar o
entender una gran cantidad de caractersticas, pero podrs usar este
archivo en su lugar

2.7 Actualizacin de Metasploit


Cuando se ejecuta el comando msfupdate es posible que surjan
conflictos con Armitage por realizar esta operacin. El equipo de
desarrollo de Metasploit ha sido cauteloso acerca de esto, por eso ellos
se comprometen con el repositorio de git y son extremadamente
receptivos a los informes de error. Dicho lo anterior, igual abran conflictos
de vez en cuando. A veces el Framework cambia quedando incompatible
hasta que se actualiza Armitage.
Si ha ejecutado msfupdate y Armitage ha dejado de funcionar hay
algunas soluciones.
1. Se puede ejecutar msfupdate despus y esperar a que el problema se
arregle. Muchas veces esta solucin es una estrategia valida.
2. Es posible realizar un downgrade a Metasploit a la ltima versin
estable. Mirar el cambio de log de la ltima versin de desarrollo
probada con Armitage. El nmero de revisin se encuentra al lado de la
fecha de lanzamiento. Para realizar el downgrade a Metasploit usamos
los comandos:
Convertido de w eb en PDF con http://www.htmlapdf.com!

cd /path/to/metasploit/msf3
source ../scripts/setenv.sh
git pull
git checkout [commit id]
bundle install
3. Volver a instalar, pero usando el instalador proporcionado por Rapid7
ya que el instalador incluye la ltima versin estable de Metasploit y por
lo general, esta versin es muy estable.
Si se est preparando para usar Armitage y Metasploit en un lugar
importante no ejecute msfupdate y asuma que va a funcionar, en caso
de alguna duda ir a la opcin (2) o (3)

2.8 Resolucin de problemas y ayudas


Si en algn momento tiene problemas para conectarse a Armitage con
Metasploit, haga clic en el botn de Ayuda para obtener consejos y
posibles soluciones a estos inconvenientes. Este botn le llevara a la
siguiente gua de soluciones de problemas de inicio de Armitage

2.9 Conexin rpida


Si desea conectarse rpidamente a un servidor Armitage Metasploit sin
llenar en el cuadro de dialogo de configuracin utilice el cliente opcin
para especificar un archivo con los detalles de la conexin.
java -jar armitage.jar --client connect.prop
Aqu un ejemplo del archive connect.prop
host=192.168.95.241
port=55553
user=mister
pass=bojangles
Convertido de w eb en PDF con http://www.htmlapdf.com!

Si usted tiene que administrar varios servidores Armitage / Metasploit,


considere la creacin de un acceso directo al escritorio que llama a esta
opcin client con un archivo de propiedades diferentes para cada
servidor.

3.0 Informacin de la Interfaz de usuario


3.1 Descripcin general
La interfaz de usuario de Armitage tiene tres paneles principales: Mdulos,
Objetivos y las Pestaas. Dando clic en el rea entre estos paneles es
posible cambiar el tamao a su gusto.

Convertido de w eb en PDF con http://www.htmlapdf.com!

3.2 Mdulos
El navegador de mdulos permite lanzar un mdulo Auxiliary de
Metasploit, lanzar un exploit, generar un payload y ejecutar un mdulo de
post-explotacin. Haciendo clic en el rbol de directorios podrs
encontrar el modulo deseado y al dar doble clic sobre el modulo se abrir
un cuadro de dialogo para configurar su ejecucin.
Armitage configura el modulo para funcionar en contra de los hosts
seleccionados. Esto funciona para mdulos auxiliares, exploits, y mdulos
de post-explotacin.

La ejecucin de mdulos contra varios hosts es una de las grandes


ventajas de Armitage. En la consola de Metasploit se debe
configurar y poner en marcha un exploit y colocar mdulos para
cada host que se est trabajando

Se pueden buscar mdulos tambin: haciendo clic en el cuadro de


bsqueda de abajo, escribiendo una expresin comodn (por ejemplo,
ssh_*), y pulsando Enter, el rbol modulo mostrara los resultados de la
bsqueda, ampliada a una rpida visualizacin. Desactive la casilla de
bsqueda y pulse Intro para restaurar a su estado original

3.3 Objetivos Vista Grfica


El panel de objetivos nos muestra los hosts. Armitage representa cada
Convertido de w eb en PDF con http://www.htmlapdf.com!

objetivo como un dispositivo con su direccin IP y otra informacin sobre


el mismo por debajo de su imagen. La pantalla de la computadora
muestra el sistema operativo del ordenador que est funcionando.

Una computadora de color rojo con destellos elctricos indica un host


comprometido
Una lnea verde direccional indica un pivote de un host a otro. Un
Pivoting permite a Metasploit realizar ataques de ruta y escanear a
travs de hosts intermediarios. Una lnea de color verde brillante indica
la ruta de comunicacin de pivot que est en uso.
Haciendo clic en un host podemos seleccionarlo y para seleccionar
varios hosts hacemos clic y arrastrando el cuadro sobre los hosts
deseados.
Haciendo clic derecho en un host podremos ver como aparece un
men con las opciones disponibles, el men de ataque nos mostrara
Convertido de w eb en PDF con http://www.htmlapdf.com!

opciones de ataque y de inicios de sesin, mens para las sesiones


existentes y las opciones para editar la informacin del host.
La entrada de men slo est disponible despus de un escaneo de
puertos que revela los puertos abiertos que Metasploit puede
utilizar. El men de Ataque slo est disponible despus de encontrar
ataques a travs del men en la parte superior de
Armitage. Shell y Meterpreter aparecen cuando existe una shell o
una sesin Meterpreter en el host seleccionado.
Varios mtodos abreviados de teclado estn disponibles en el panel de
objetivos. Para editar estos, vamos a Armitage-> Preferences.
Ctrl Ms Acercar la imagen
Ctrl Menos Alejar la imagen
Ctrl 0 Restablezca el nivel de zoom
Ctrl A Seleccionar todos los hosts
Escape Seleccin clara
Ctrl C Organizar los hosts en un crculo
Ctrl S Organizar los hosts en una pila
Ctrl H Organizar los hosts en una jerarqua. Esto slo funciona
cuando un pivote est configurado.
Ctrl P Hosts de exportacin en una imagen
Haciendo clic derecho en el rea de objetivos sin anfitriones
seleccionados para configurar el diseo y el zoom a nivel de la zona de
objetivos.

3.4 Vista Tabla de Objetivos


Convertido de w eb en PDF con http://www.htmlapdf.com!

Si usted tiene muchos hosts, la vista grfica se convierte en algo difcil de


trabajar. Por esta situacin Armitage tiene una vista de tabla. Ir
a Armitage -> Set Target View -> Table View para cambiar a este
modo, Armitage recordar su preferencia.

Haga clic en cualquiera de los encabezados de la tabla para ordenar los


hosts. Resalte una fila y haga clic en l para abrir un men con opciones
para ese host.
Armitage har la letra en negrilla de la direccin IP de cualquier mquina
con las sesiones. Si un pivote est en uso, Armitage har que se ponga en
negrilla tambin.

3.5 Tabs
Armitage abre cada dilogo, de la consola, y una pestaa debajo del panel
mdulos y objetivos. Haga clic en la X botn para cerrar una pestaa.
Es posible hacer clic derecho en el botn X para abrir una pestaa en una
ventana, tomar una captura de pantalla, o cerrar todas las pestaas con el
mismo nombre.

Convertido de w eb en PDF con http://www.htmlapdf.com!

Tambin puedes mantener pulsado SHIFT y hacer clic en X para cerrar


todas las pestaas con el mismo nombre. Mantenga Mays + Control y
haga clic en X para abrir la tab en su propia ventana.
Tambin puedes arrastrar y soltar las pestaas para cambiar su orden.
Armitage ofrece varios mtodos abreviados de teclado para hacer que su
experiencia de gestin sea lo ms agradable posible. Utilizando Ctrl + T
tomara una captura de pantalla de la pestaa activa. Utilizando Ctrl +
D se cerrara la pestaa activa. Con los comandos Ctrl +
Izquierda y Ctrl + Derecha se cambiara rpidamente las
pestaas. Y con Ctrl + W se abrir la pestaa actual en la propia ventana.

3.6 Consolas
Metasploit Shell y Meterpreter. Cada consola usa una pestaa para la
interfaz de consola. La consola nos permite interactuar con estas
interfaces a travs de Armitage.
La pestaa de la consola crea un seguimiento del historial de
comandos, utilizando la flecha hacia arriba se puede desplazar por los
comandos previamente tecleados y con la flecha hacia abajo se mueve
de nuevo a la ltima orden que se ha escrito.
En la consola de Metasploit, podemos usar la tecla Tab para completar
los comandos y parmetros. Funciona igual que la consola de Metasploit
fuera de Armitage.
Convertido de w eb en PDF con http://www.htmlapdf.com!

Usando Ctrl + Ms haremos que el tamao de la fuente se vea ms


grande en la consola, Ctrl + Menos para hacerla ms pequea, y con
Ctrl + 0 se restablecer. Este cambio es local a slo la consola
actual. Visita Armitage -> Preferences para cambiar
permanentemente la fuente.
Presionando Ctrl + F saldr un panel que nos permitir buscar texto
dentro de la consola.
Presionando Ctrl + A podemos seleccionar todo el texto en el bfer de la
consola.
Armitage enva un comando use o un set payload si hace clic en un
mdulo o el nombre de un payload en la consola.
Para abrir una consola debes ir a View -> Console o presione Ctrl + N.

En MacOS X y Windows, se debe hacer clic en el cuadro de


edicin en la parte inferior de la consola para escribir. Linux no
tiene este problema. Recuerde siempre, la mejor experiencia de
Armitage es en Linux.

La consola Armitage utiliza el color para llamar su atencin sobre cierta


informacin. Para desactivar los colores, ajustar la preferencia

console.show_colors.boolean a falso. Tambin puede editar los


colores a travs de Armitage ->Preferences . Aqu est la paleta de
colores Armitage y la preferencia asociado a cada color:

Convertido de w eb en PDF con http://www.htmlapdf.com!

3.7 Inicio de sesin


Armitage registra todo, la consola y la salida de registro de eventos para
nosotros. Armitage organiza estos registros de manera ordenada por
fecha y Host. Podemos encontrar estos registros en la carpeta ~ /

.armitage. Ir a View ->Peporting-> Acitivity Logs para abrir esta


carpeta.
Armitage tambin guarda las copias de las capturas y las capturas de la
cmara web en esta carpeta.
Cambie la llave de preferencia armitage.log_everything.boolean
a falso para desactivar esta funcin.
Edite el armitage.log_data_here.folder para establecer la carpeta
donde Armitage debe registrar todo.

3.8 Exportar datos


Convertido de w eb en PDF con http://www.htmlapdf.com!

Armitage y Metasploit comparten una base de datos para el seguimiento


de sus host, los servicios, las vulnerabilidades, credenciales, botines y las
cadenas de user-agent capturados por el navegador de exploits.
Para obtener estos datos, vamos a View -> Peporting -> Export
Data. Esta opcin exporta datos de Metasploit y crear archivos
fcilmente analizables XML separados por tab (TSV)

4.0 Gestin de Host


4.1 Gestin Host
Armitage muestra los hosts grficamente y en vista de tablas. El icono del
host indica el sistema operativo en el host en el momento. Esta
informacin es tomada de la base de datos.
Para cambiar el icono de sistema operativo que se muestra para un host,
seleccione el host, haga clic en, Host -> Operating System. Elija el
sistema operativo correcto para el host.
Puede adjuntar tambin una etiqueta para los hosts. Seleccione el host,
haga clic e ir a Host -> Set Label. Las etiquetas son notas
especificadas por el usuario. Armitage almacena las etiquetas en la base
de datos, las etiquetas son visibles tanto en el grfico como en la vista de
tabla. Las etiquetas se muestran a todos los miembros del equipo. Es
posible utilizar las etiquetas para rastrear pequeas notas y coordinar
acciones.
Para eliminar un host, seleccione el host, haciendo clic en Host > Remove Host. Esto eliminar el host de la base de datos.
Convertido de w eb en PDF con http://www.htmlapdf.com!

4.2 Espacios de trabajo dinmicos


La funcin de los espacios de trabajo dinmico de Armitage permite crear
vistas en la base de datos de hosts y rpidamente cambiar entre
ellos. Utilizando Workspaces -> Manage para gestionar sus espacios
de trabajo dinmicos aqu se puede agregar, editar y eliminar espacios de
trabajo que se creen.

Para crear un nuevo espacio de trabajo dinmico, pulse Add. Ver el


siguiente cuadro de dilogo:

Convertido de w eb en PDF con http://www.htmlapdf.com!

Dale a tu espacio de trabajo dinmico un Name (nombre). No importa


cmo lo llames. Esta decisin es personal.
Si desea limitar su espacio de trabajo a los Hosts de una determinada red,
escriba un rango de red en el campo Hosts (dispositivos). Una
descripcin de la red podra ser: 10.10.0.0/16 para mostrar hosts entre
10.10.0.0-10.10.255.255. Para varias reds o rangos separar con una coma y
un espacio.

Usted puede engaar con las descripciones de la red un poco. Si


escribe: 192.168.95.0, Armitage asumir quieres decir 192.168.95.0255. Si escribe: 192.168.0.0, Armitage asumir quieres decir
192.168.0.0-192.168.255.255.

Rellene el campo Ports (puertos) para incluir hosts con ciertos


servicios. Para mltiples puertos separarlos utilizando una coma y un
espacio.
Usa el campo de OS (sistema operativo) para especificar qu sistema
operativo desea ver en este espacio de trabajo. Puede escribir un nombre
parcial, como Windows. Armitage slo incluir los hosts cuyo nombre
incluye el nombre del sistema operativo parcial. Este valor no distingue
entre maysculas y minsculas. Para sistemas operativos mltiples
separados con una coma y un espacio.
Usa el campo Labels (etiquetas ) para mostrar los hosts con las
etiquetas que usted especifique. Armitage trata cada palabra en una
etiqueta de acogida como una etiqueta independiente, puede especificar
Convertido de w eb en PDF con http://www.htmlapdf.com!

cualquiera de estas etiquetas aqu. Por ejemplo, si el host 10.10.10.3 tiene


la etiqueta corp dc, un espacio de trabajo definido para mostrar las
etiquetas dc o corp incluidas en este host. Para mltiples etiquetas
separa con una coma y un espacio.
Seleccione Hosts con sesiones en lnea para incluir slo los hosts
con sesiones en este espacio de trabajo dinmico.
Usted puede especificar cualquier combinacin de estos elementos al
crear su espacio de trabajo dinmico.
Cada espacio de trabajo tendr un elemento en el men
Workspaces. Usando estos elementos de men para cambiar entre
espacios de trabajo, tambin puede usar comandos desde Ctrl +
1 hasta Ctrl + 9 para cambiar entre sus primeros nueve reas de trabajo.
Usando Workspaces -> Show All o Ctrl + Backspace para mostrar
toda la base de datos.

Armitage slo mostrar 512 hosts en un momento dado, no importa


cuntos hosts estn en la base de datos. Si usted tiene miles de
hosts, utilice esta funcin para segmentar a sus anfitriones en
conjuntos de objetivos tiles.

4.3 Importacin de los Hosts


Para agregar informacin de un host a Metasploit, es posible
importarlo. En Hosts-> Import Hosts en el men, aceptamos los
siguientes archivos:
Acunetix XML
Convertido de w eb en PDF con http://www.htmlapdf.com!

Amap Log
Amap Log -m
XML Appscan
Burp Session XML
Foundstone XML
IP360 ASPL
IP360 v3 XML
Microsoft Baseline Security Analyzer
Nessus NBE
XML Nessus (v1 y v2)
NetSparker XML
NeXpose Simple XML
NeXpose Report XML
Nmap XML
OpenVAS Report
Qualys Activos XML
Qualys Scan XML
Retina XML
Tambien puede agregar manualmente los Hosts con Hosts -> Add
Hosts

4.4 Nmap Scans


Tambin puede lanzar un escaneo de Nmap desde Armitage y
automticamente importar los resultados en Metasploit. Ir a Hosts > Nmap Scan este men tiene varias opciones de anlisis.
Opcionalmente, puede escribir db_Nmap en una consola para lanzar
Convertido de w eb en PDF con http://www.htmlapdf.com!

Nmap con las opciones que elija.


Nmap NO utiliza los pvots que tenemos pconfigurados.

4.5 MSF Scans


Armitage agrupa varios paquetes de Metasploit en una caracterstica
llamada MSF Scans. Esta funcin buscar un conjunto de puertos abiertos
y a continuacin, enumera varios servicios comunes utilizando mdulos
auxiliares de Metasploit construidos para este propsito.
Resaltando uno o ms hosts, haga clic derecho y luego clic en Scan para
iniciar esta funcin, tambin puede ir a Hosts -> MSF Scans para poner
en marcha el mismo proceso.
Estos escneres SI funcionan a travs de un pivote y contra IPv6
tambin. Estas escaneos no tratan de descubrir si un host est vivo antes
de escanear, para ahorrar tiempo, se debe hacer el descubrimiento de
hosts en primer lugar (por ejemplo, escanear un ARP, ping barrido, o
enumeracin DNS) y luego poner en marcha estas escaneos para
enumerar los hosts descubiertos.

4.6 Enumeracin DNS


Otra opcin para el descubrimiento de hosts es enumerar un servidor
DNS. Ir a los Hosts-> DNS Enum para hacer esto. Armitage presentar
un cuadro de dilogo con un mdulo lanzador con varias opciones se
tendr que ajustar la opcin DOMAIN para el dominio que desea
enumerar. Tambin es posible que desee establecer NS (Name

Server) a la direccin IP del servidor DNS que est enumerando.


Convertido de w eb en PDF con http://www.htmlapdf.com!

Si usted est atacando a una red IPv6, enumeracin DNS es una opcin
para descubrir los hosts de IPv6 en la red.

4.7 Mantenimiento Base de Datos


Los Logs de Metasploit se almacenan en una base de datos. Esto con el
tiempo se convertir en una base de datos llena de registros y si se tiene
un problema de rendimiento con Armitage, es ideal tratar de limpiar la
base de datos. Para ello, vaya a Hosts -> Clear Database.

5.0 Explotacin
5.1 Exploits remotos
Antes de querer atacar, debemos elegir el arma. Armitage hace que este
proceso sea fcil. Ir a Attacks ->Find Attacks para generar un men
de ataque personalizado para cada Host.
Para explotar un host: damos clic derecho, y clic en Attack y se elija un
exploit. Para mostrar los ataques de la derecha, asegrese de que el
sistema operativo est configurado para el host.
El men de ataque se limita a los exploits que cumplan un mnimo rango
de explotacin great. Algunas exploits tiles se clasifican good y no se
van a mostrar en el men de ataque. Estos se pueden iniciar usando
navegador del mdulo.
Ir a Armitage -> Set Exploit Rank para cambiar el rango mnimo de
explotacin.
Opcionalmente, si desea ver los hosts que son vulnerables a un
Convertido de w eb en PDF con http://www.htmlapdf.com!

determinado exploit, vaya al exploit en el mdulo del navegador. Haga clic


derecho en el mdulo y seleccione Relevant Targets. Armitage crear
un espacio de trabajo dinmico que muestra los hosts que coinciden con
el exploit, seleccione todos los hosts y haga doble clic en el mdulo de
explotar para atacarlos a la vez.

5.2 Que exploit?


Aprender que exploit se debes de usar se aprende con la
experiencia. Algunas exploits en Metasploit implementan una funcin de
comprobacin, estas funciones de verificacin se conectan a un host y
comprueban si el exploit se aplica. Armitage puede utilizar estas
funciones de comprobacin para ayudarle a elegir que exploit usar
cuando hay muchas opciones. Por ejemplo, los objetivos de escucha en el
puerto 80 se mostrarn varios exploits de aplicaciones Web ir a Find
Attacks. Haga clic en Check exploits men para ejecutar el
comando de comprobacin contra cada uno de ellos. Una vez que todos
los controles estn completos, pulse Ctrl + F y buscar por
vulnerable . Esto le llevar directamente al exploit.

Haciendo clic en un Host y seleccionando Services es otra manera de


Convertido de w eb en PDF con http://www.htmlapdf.com!

encontrar un exploit. Si usted tiene resultados del anlisis Nmap, mirar el


campo de la informacin para adivinar el software que est en uso en el
servidor, usando el navegador para buscar cualquier mdulo de
Metasploit relacionados con ese software. Un mdulo puede ayudar a
encontrar la informacin requerida por otro exploit. Apache Tomcat es un
ejemplo de esto, el tomcat_mgr_login mdulo buscar un nombre de
usuario y una contrasea que puede utilizar. Una vez que tenga esto, se
pondr en marcha el tomcat_mgr_deploy explotndolo para obtener
una shell en el host.

5.3 Lanzando Exploits


Armitage utiliza este dilogo para lanzar exploits:

El exploit lanza un cuadro de dilogo que permite configurar las opciones


Convertido de w eb en PDF con http://www.htmlapdf.com!

para un mdulo y elegir si desea utilizar una payload de conexin inversa.


Armitage presenta una tabla de opciones, haciendo doble clic en el valor
para editarlo. Si una opcin requiere un nombre de archivo, haciendo
doble clic en la opcin se abre un cuadro de dilogo de seleccin de
archivos, tambin puede ir a Show advanced options para ver y
configurar las opciones avanzadas.

Si se ve ALGO como esto en una tabla, significa que podemos


hacer doble clic en ese tema para lanzar un dilogo y ayudarle a
configurar su valor. Esta Convencin se aplica al mdulo lanzado y
preferencias del cuadro de dilogo.

Algunas pruebas de penetracin organizan sus metas en archivos


de texto para que sean ms fciles de rastrear. Armitage puede
hacer uso de estos archivos tambin, dando doble clic en RHOST
y seleccione el archivo de objetivos. El archivo debe contener
una direccin IP por lnea, esta es una manera fcil de lanzar un
ataque o accin en contra de todos esos hosts.

Para exploits remotos, Armitage elige el payload por usted, por lo general,
Armitage usar Meterpreter para objetivos Windows y un payload de
shell de comandos para objetivos UNIX.
Hacemos clic en Launch para ejecutar el exploit, si el exploit tiene xito,
Armitage har que el host comprometido aparezca en rojo y con
relmpagos, Metasploit tambin imprimir un mensaje a cualquier
consola abierta.

5.4 Explotacin automtica


Convertido de w eb en PDF con http://www.htmlapdf.com!

Si la explotacin manual falla, se tiene la opcin de Hail mary, en el


men Attacks -> Hail Mary donde es lanzada la funcin que se
caracteriza por ser un db_autopwn inteligente, se encuentra exploits
pertinentes a sus objetivos adems filtra los exploits utilizando
informacin conocida, y luego las clasifica en un orden ptimo.
Esta caracterstica no se encuentra en cada posible consola, pero es una
buena opcin si no se sabe qu ms probar.

5.5 Exploits del lado del cliente


A travs de Armitage, se puede utilizar exploits del lado del cliente de
Metasploit. Un ataque del lado del cliente, es el que ataca a una aplicacin
y no un servicio remoto. Si usted no puede conseguir explotar un control
Convertido de w eb en PDF con http://www.htmlapdf.com!

remoto para realizar el trabajo, tendr que usar un ataque del lado del
cliente.
Utilizando el mdulo navegador para encontrar y lanzar exploits del lado
del cliente. Bsque por fileformat para encontrar exploits que se
disparan cuando un usuario abre un archivo malicioso.

5.6 Exploits del lado del cliente y payloads


Si se inicia un exploit del lado del cliente, se tiene la opcin de personalizar
el payload que va con l, Armitage recoge configuraciones normales por
nosotros.

En una prueba de penetracin, por lo general es fcil de conseguir


que alguien ejecute el paquete malvado, la parte difcil es
conseguir que los dispositivos de red finales limiten el trfico de
salida. Para estas situaciones, es til saber acerca de las opciones
de comunicacin de la payloads del Meterpreter. Hay payloads
que hablan HTTP, HTTPS, e incluso se comunican a los hosts por
IPv6, estas payloads son los que te dan opciones en una situacin
de difcil salida.

Para establecer el payload, haga doble clic en PAYLOAD en la columna de


la opcin del mdulo lanzador, se abrir un cuadro de dilogo que le
pedir que elija un payload.
Seale una payload y haga clic en Select . Armitage actualizar el
PAYLOAD, DisablePayloadHandler, ExitOnSession, LHOST,
y LPORT .La idea es editar estos valores como mejor convenga.

Convertido de w eb en PDF con http://www.htmlapdf.com!

Si selecciona la opcin Start a handler for this payload, Armitage


establecer las opciones de payload para poner en marcha un manejador
de payload cuando el exploit sea lanzado, si no selecciono este valor, se
creara un multi / handler para la payload.

5.7 Los manejadores de payloads


Un manejador de payload es un servidor que se ejecuta en Metasploit. Su
trabajo consiste en esperar a que un payload se conecte a su Metasploit y
establezca una sesin.
Para iniciar rpidamente un controlador de carga, vaya a Armitage > Listeners. Un oyente a ciegas intenta conectarse a una payload con
puerto a la escucha, un oyente inverso espera a que el payload se conecte
Convertido de w eb en PDF con http://www.htmlapdf.com!

a usted.
Se puede configurar los oyentes de shell para recibir conexiones de
netcat.
Ir a View -> Jobs para ver qu manejadores se estn ejecutando.

5.8 Generar un payload


Los exploits son buenos, pero no ignoren las cosas simples, si usted
puede conseguir el objetivo para ejecutar un programa, entonces todo lo
que necesita es un ejecutable. Armitage puede generar un ejecutable de
cualquiera de los payloads de Metasploit, elije un payload en el mdulo
navegador, haga doble clic en l, seleccione el tipo de salida, y configurar
sus opciones. Una vez que haga clic en Launch, un cuadro dilogo le
preguntar dnde desea guardar el archivo.

Convertido de w eb en PDF con http://www.htmlapdf.com!

Para crear un troyano binario para Windows, establezca el tipo de


salida a exe . Ajuste la plantilla de opcin a un ejecutable de
Windows. Establecer KeepTemplateWorking si desea ejecutar la
plantilla para seguir trabajando con normalidad, y asegrese de
probar el binario resultante.

Recuerde, que si usted tiene una payload, es necesario tener un


manejador. Utilice el multi/handler de salida para crear un controlador
que espera a el payload para conectar. Esta opcin ofrece ms
flexibilidad y opciones de payloads en el men Armitage > Listeners .

Si va a iniciar un manejador y luego generar un payload, aqu va un


consejo que le ahorrar algo de tiempo. En primer lugar, configure
un multi / handler como se describe. Mantenga pulsada la tecla
Shift al hacer clic en Launch. Esto le dir Armitage que mantenga
el dilogo de lanzamiento abierto. Una vez que se inicia el
controlador, cambiar el tipo de salida al valor deseado, y haga clic
en Iniciar de nuevo. Esto generar el payload con los mismos
valores utilizados para crear el Multi / handler.

6.0 Post-Explotacin
6.1 Gestin de Sesiones
Armitage hace que sea fcil de administrar el agente meterpreter una vez
de explotar con xito el host, los hosts que ejecutan un payload
meterpreter tendrn un men Meterpreter N para cada sesin
Convertido de w eb en PDF con http://www.htmlapdf.com!

Meterpreter.

Si usted tiene acceso a una consola a un host, ver un men Shell N para
cada sesin de Shell, haciendo clic derecho en el host para acceder a este
men, si tiene una sesin de shell de Windows, es posible que vaya
a Shell N ->Meterpreter para actualizar la sesin para una sesin
Meterpreter. Si usted tiene un shell de UNIX, vaya a Shell N >Upload para subir un archivo al UNIX usando el comando printf.
Tambin puede presionar Ctrl + I para seleccionar la sesin e
Convertido de w eb en PDF con http://www.htmlapdf.com!

interactuar.

6.2 Escalando Privilegios


Algunos exploits resultan en el acceso administrativo al sistema
principal, otras veces, es necesario escalar privilegios a ti mismo. Para ello,
utilice el men Meterpreter N -> Acceso -> Escalate
Privileges. Esto pondr de relieve los mdulos de escalada de privilegios
en el mdulo navegador.
Pruebe el modulo getsystem contra hosts Windows XP / 2003.

6.3 Robar Token


Otra opcin de una escalada de privilegios es el robo de token. Cuando un
usuario inicia sesin en un host de Windows, se genera una seal y acta
como una cookie temporal para guardar el usuario esto evita la molestia
de volver a escribir su contrasea cuando se trata de acceder a diferentes
recursos. Token persisten hasta que se reinicie. Usted puede robar este
token para asumir los derechos de ese usuario.
Para ver qu tokens estn disponibles para usted, vaya
a Meterpreter N -> Acces -> Steal Token. Armitage presentar
una lista de tokens para usted, haciendo clic Steal Token para robar
uno.
Si desea volver a su token original, pulse Revert to Self. El botn Get
UID muestra su ID de usuario actual.

6.4 Pasando Sesin


Convertido de w eb en PDF con http://www.htmlapdf.com!

Una vez de explotado un host, duplicar su acceso debe ser una


prioridad. Meterpreter N -> Access -> Pass Session inyectar
meterpreter en memoria y podr ser ejecutado por usted, por defecto
esta opcin est configurado para llamar de nuevo a Meterpreter oyente
de Armitage. Simplemente haga clic en Launch .
Tambin puede utilizar Pass session para enviar meterpreter a un
amigo, estableciendo LPORT y LHOST a los valores de su Meterpreter
mlti / handler.
Si tu amigo usa Armitage, tendrs que escribir set en la consola e
informar el LHOST y LPORT valores de usted. Estos son los valores por
defecto para su oyente Meterpreter.

6.5 Navegador de Archivos


Meterpreter te da varias opciones para explorar un host una vez que haya
explotado. Uno de ellos es el explorador de archivos, esta herramienta le
permitir cargar, descargar y borrar archivos. Visita Meterpreter N >Explore -> Browse Files para acceder al explorador de archivos.
Haga clic derecho en un archivo para descargar o eliminarlo. Si desea
eliminar un directorio, asegrese de que est vaco en primer lugar.
Usted puede descargar carpetas enteras o archivos individuales. Ir
a View -> Downloads para acceder a los archivos descargados.
Si tiene privilegios de sistema, es posible modificar las marcas de tiempo
de archivos utilizando el Explorador de archivos, Haga clic derecho en un
archivo o directorio y vaya al men Timestomp. Este cuenta con
herramientas como portapapeles, utilizando Get MACE Values para
Convertido de w eb en PDF con http://www.htmlapdf.com!

capturar las marcas de tiempo del archivo actual, haciendo clic en otro
archivo y utilizando Set MACE Values para actualizar las marcas de
tiempo de ese archivo.

6.6 shell de comandos


Se puede llegar a un shell de comandos de un host a travs
de Meterpreter N -> Interact -> Command Shell. La Shell de
Meterpreter tambin est disponible bajo el mismo men principal.
(Navegando al men Meterpreter N para cada accin e ir
rpidamente, haciendo clic derecho dentro de la ventana de la
consola Meterpreter para ver los mens Meterpreter
N elementos de inmediato.)
Cierre la pestaa shell de comandos para matar el proceso asociado con
el shell de comandos.

6.7 VNC
Para interactuar con una computadora de escritorio en un host de
destino, podemos ir a Meterpreter N -> Interact ->Descktop
(VNC). Esto pondr en escena un servidor VNC en la memoria del
proceso actual y el tnel de la conexin a travs de Meterpreter, Armitage
nos proporcionar los detalles para conectar un cliente local VNC al
objetivo.

6.8 Imgenes y Webcam espionaje


Para tomar una captura de pantalla se usa Meterpreter N Convertido de w eb en PDF con http://www.htmlapdf.com!

> Explore -> Screenshot. Hay una opcin Webcam Shot en el


mismo lugar. Esta opcin toma una trama desde la webcam del usuario.
Dando clic derecho en una imagen de pantalla o en la webcam cambiara
el zoom para la pestaa. Esta preferencia de zoom se mantendr, incluso
si actualiza la imagen, dando clic en Refresh para actualizar la pantalla o
tomar otra trama de la cmara web, dando clic en Watch (10s) para
tomar de forma automtica una imagen cada diez segundos.

6.9 Manejo de procesos y Key Logging


Vamos Meterpreter N -> Explore -> Show Processes para ver
una lista de los procesos en el host vctima, podemos usar Kill para matar
los procesos sealados.
Meterpreter se ejecuta en la memoria, pero es posible mover Meterpreter
desde un proceso a otro, esto se conoce como migracin, sealando un
proceso y dando clic en Migrate para migrar a otro proceso, la sesin
tendr los permisos de ese proceso.
En un proceso, tambin es posible ver las pulsaciones de teclado desde el
punto de vista de ese proceso, seale un proceso y haga clic en Log
KeysTrokes para lanzar un mdulo que migra meterpreter y comienza a
capturar las pulsaciones, si se inicia la sesin clave de explorer.exe podrs
ver todas las claves de los tipos de usuario en su escritorio.
Si decide migrar un proceso con el fin de autenticar la llave, se debe
duplicar la sesin primero, si el proceso Meterpreter vive y se cierra, su
sesin desaparecer.

6.10 Mdulos de post-explotacin


Convertido de w eb en PDF con http://www.htmlapdf.com!

Metasploit tiene varios mdulos de post-explotacin tambin, navegar


por el post de la rama en el mdulo navegador, haciendo doble clic en un
mdulo, Armitage se mostrar un cuadro de dilogo de
lanzamiento. Armitage poblar el mdulo SESSION variando si se seala
un host comprometido, cada mdulo de post-explotacin se ejecutar en
su propia pestaa y presentara su produccin all.
Para averiguar qu post-mdulos se aplican para una sesin: hacemos
clic derecho en un host comprometido y vamos a Meterpreter N > Explore -> Post Modules o Shell N -> Post Modules, Al hacer
clic en esta opcin de men se mostrar todos los post-mdulos
aplicables en el mdulo navegador.
Metasploit guarda los datos posteriores a la explotacin en una base de
datos de Botn. Para ver esta informacin vaya a View -> Loot.
Es posible destacar varios hosts y Armitage intentar ejecutar el mdulo
de post seleccionado contra todos ellos, Armitage se abrir una nueva
pestaa para la salida del mdulo posterior de cada sesin, esto puede
conducir a una gran cantidad de tabs. Mantenga pulsada la tecla Mays y
haga clic en X en una de las pestaas para cerrar todas las pestaas con
el mismo nombre.

7.0 Maniobrar
7.1 pivoting
Metasploit puede lanzar ataques desde un host comprometido y recibir
sesiones en el mismo host. Esta capacidad se denomina pivoting.
Convertido de w eb en PDF con http://www.htmlapdf.com!

Para crear un pivot, vamos a Meterpreter N -> Pivoting -> Setup en


un cuadro de dilogo nos pedir que elija cual subred se desea hacer
pivot a travs de la sesin.
Una vez que hayamos configurado el pivot, Armitage dibujar una lnea
verde desde el host de pivot a todos los objetivos alcanzables por el
pivote que ha creado. La lnea se convertir en verde brillante cuando el
pivote est en uso.
Para utilizar un pivot a un host con una conexin inversa, ajustamos
la opcin LHOST en el dilogo de lanzamiento de exploit a la direccin IP
del host de pivot.

7.2 Escaneando y Herramientas externas


Una vez que tenga acceso a un host, que es bueno para explorar y ver qu
ms hay en la misma red, si se ha configurado pivoting, Metasploit elige a
voluntad propia un tnel de conexin TCP al host pivot, estas conexiones
deben venir de Metasploit.
Para encontrar los hosts de la misma red que un host comprometido,
hacemos clic en el host comprometido y vamos a Meterpreter N > ARP Scan o Ping Sweep. Esto le mostrar qu hosts estn
vivos, selecciona los hosts que aparecen, haciendo clic derecho y
seleccione Scan para escanear los hosts usando la funcin de escaneo de
MSF de Armitage. Estos escaneos harn honor al pivote configurado.
Herramientas externas (por ejemplo, Nmap) no usarn los pivotes que han
sido configurados, sin embargo se puede utilizar sus pvots con
herramientas externas a travs de un proxy SOCKS. Ir a Armitage > SOCKS Proxy para iniciar el servidor proxy SOCKS.
Convertido de w eb en PDF con http://www.htmlapdf.com!

El servidor proxy SOCKS4 es una de las caractersticas ms tiles


de Metasploit, iniciando esta opcin se puede configurar su
navegador web para conectarse a sitios web a travs de
Metasploit. Esto le permite navegar por los sitios internos en una
red como si estuvieras local, tambin puede
configurar proxychains en Linux para utilizar casi cualquier
programa a travs de un pivot proxy.

7.3 hashes de contraseas


Para recolectar los hashes de contraseas de Windows, vamos
a Meterpreter N -> Access -> Dump Hashes. Es necesario tener
privilegios de administrador para hacer esto.
Hay dos opciones de hash dumping. Uno de ellos es el mtodo lsass y el
otro es el mtodo de registro. El mtodo lsass intenta agarrar los hashes
de contraseas de la memoria, esta opcin funciona bien en contra de
Windows XP / 2003 los hosts de esa poca. El mtodo de registro
funciona bien en contra de los sistemas modernos de Windows.
Usted puede ver los hashes recogidos a travs de View > Credentials para realizar el crackeo posteriormente, el botn Export
en esta tab exportar las credenciales en formato pwdump, tambin
puede utilizar el botn Crack Passwords para ejecutar John the
Ripper contra los hashes en la base de datos de las credenciales.

7.4 Pasar-el-Hash
Cuando inicia sesin en un host de Windows, la contrasea es convertida
en un hash y se compara con un hash almacenado de la misma
Convertido de w eb en PDF con http://www.htmlapdf.com!

contrasea, si coinciden, se iniciara sesin. Cuando se intenta acceder a un


recurso en el mismo dominio de Windows, el hash almacenado se enva al
otro host y se utiliza para autenticarlo, con el acceso a estos hashes, se
puede utilizar este mecanismo para hacerse cargo de otros hosts en el
mismo dominio, esto se conoce como un ataque de pase-el-hash.
Usando Login -> psexec podemos intentar un ataque pase-el-hash
contra otro host de Windows. Haga clic Check all Credentials,
Armitage probara todos los hashes y credenciales contra el host.
El ataque pase-el-hash intenta cargar un archivo y crear un servicio que
se ejecuta inmediatamente, solamente los usuarios administradores
pueden hacer esto, adems, sus objetivos deben estar en el mismo
dominio de Active Directory para que este ataque funcione.

7.5 Uso de Verificacin de Poderes


Armitage crear un men Login en cada host con servicios
conocidos, haciendo clic derecho en un host y yendo a Login > servicio, esto nos abrir un cuadro de dilogo en el que podemos
elegir un nombre de usuario y la contrasea de las credenciales
conocidos por Metasploit.
Algunos de los servicios (por ejemplo, telnet y ssh) nos darn una sesin
cuando el inicio de sesin haya sido xito, hay otros que no lo harn.
Compruebe la prueba opcin Try all credentials y Metasploit iniciara
una sesin para el servicio con cada una de las credenciales
conocidas. Metasploit aade automticamente cada inicio de sesin con
xito a la tabla de credenciales.
Convertido de w eb en PDF con http://www.htmlapdf.com!

La mejor manera de ingresar en una red es a travs de


credenciales vlidas. Recuerde que una combinacin exitosa de
nombre de usuario / contrasea de un servicio puede darle acceso
a otro host que no se poda explotar.

7.6 Contrasea por Fuerza Bruta


Metasploit puede intentar adivinar un nombre de usuario y la contrasea
de un servicio para nosotros, esta capacidad es fcil de usar a travs del
mdulo navegador.
Metasploit soporta ataques de fuerza bruta a travs de los mdulos
auxiliares llamados service_login. Tipo login de sesin en el mdulo
navegador para la bsqueda de ellos.
Para la fuerza bruta de un nombre de usuario y contrasea a travs de
SSH, vamos al panel de mdulos auxiliary/scanner/ssh/ssh_login y
hacemos doble clic en l.
Si conoce el nombre de usuario, establzcalo en la
variable USERNAME, si quiere que Metasploit haga brute force al nombre
de usuario, seleccione un valor para USER_FILE haciendo doble clic en la
variable USER_FILE para abrir un selector de archivos, donde podamos
seleccionar un archivo de texto que contiene una lista de nombres de
usuario.
Metasploit tiene muchos archivos relacionados con brute force en el
directorio [[metasploit install]/data/wordlists .
Ajustamos la variable PASS_FILE a un archivo de texto que contiene una
lista de contraseas para probar.
Convertido de w eb en PDF con http://www.htmlapdf.com!

Si slo ests en lnea haciendo brute forc a un host y tienes una


gran cantidad de nombres de usuario / contraseas a probar, lo
recomendable es usar una herramienta externa como Hydra, ya
que Metasploit no hace varias conexiones en paralelo a un nico
host para acelerar el proceso. Esta eleccin puede tener un paso
de ms pero estaramos usando la herramienta adecuada para
este trabajo.

8.0 Equipo de Metasploit


8.1 Conexiones remotas
Podemos usar Armitage para conectarse a una instancia de Metasploit
existente en otro host , trabajar con una instancia de Metasploit remoto es
similar a trabajar con una instancia local. Algunas caractersticas de
Armitage requieren leer y escribir el acceso a los archivos locales para
poder trabajar. El servidor de equipo de Armitage aade estas
caractersticas y hace posible para los clientes de Armitage utilizar
Metasploit de forma remota.
Conectando de manera remota a Metasploit requiere iniciar un servidor y
el servidor Metasploit RPC y el servidor de Armitage del equipo.

8.2 Configuracin Metasploit Multi-Player


El paquete Armitage Linux viene con un teamServer script que
podemos utilizar, para iniciar el demonio RPC de Metasploit y servidor de
equipo de Armitage con un comando. Para ejecutarlo:
cd /path/to/armitage
./teamserver [external IP address] [password]
Convertido de w eb en PDF con http://www.htmlapdf.com!

Nota: En Kali Linux, Armitage se instala en /usr/share/armitage


Este script asume que armitage.jar est en la carpeta
actual. Asegurndonos de que la direccin IP externa es correcta (ya que
Armitage no comprueba esto) y que nuestro equipo puede llegar al
puerto 55553 del host atacante. Eso es todo.
Demonio RPC de Metasploit y el servidor de equipo Armitage no son
programas de interfaz grfica de usuario, estos se puede ejecutar a
travs de SSH.
El servidor de equipo de Armitage se comunica a travs de SSL. Cuando
se inicia el servidor de equipo, presentar un fingerprint del servidor, este
es un hash SHA-1 del certificado SSL del servidor. Cuando los miembros
de nuestro equipo se conecten, Armitage presentar el hash del
certificado al servidor. Es necesario verificar que estos hashes coinciden.
No se conecte a 127.0.0.1 cuando un TeamServer se est
ejecutando. Armitage utiliza la conexin a la direccin IP para determinar
si se debe utilizar SSL (TeamServer, direccin remota) o SSL (msfrpcd,
localhost). Usted puede conectar Armitage a su TeamServer local, utilice
la [direccin IP externa] en el campo Host.
Asegrese de tener 1,5 GB de RAM en el servidor de equipo.

8.3 Multi-Player Metasploit


En el modo de colaboracin en equipo de Armitage se aaden algunas
nuevas caractersticas. Estas se describen a continuacin:
View -> Event Log abre un registro de eventos compartido. Usted
puede escribir en este registro y comunicarse como si se utilizara una
Convertido de w eb en PDF con http://www.htmlapdf.com!

sala de chat IRC. En una prueba de penetracin de este registro de


eventos le ayudar a reconstruir los principales acontecimientos.

Varios usuarios pueden utilizar cualquier sesin Meterpreter al mismo


tiempo. Cada usuario puede abrir uno o ms shells de comandos, buscar
archivos, y tomar capturas de pantalla del host comprometido.
Las Sesiones shell Metasploit se bloquean y desbloquean cuando est en
uso de forma automtica. Si otro usuario est interactuando con una
shell, Armitage le advertir de que est en uso.

Convertido de w eb en PDF con http://www.htmlapdf.com!

Algunos mdulos Metasploit requieren especificar uno o ms archivos, si


una opcin de archivo tiene un junto a l, entonces se podr hacer
doble clic en el nombre de la opcin para elegir un archivo local a
utilizar. Armitage subir el archivo local elegido y establecer la opcin a
su ubicacin remota. Generalmente, Armitage har todo lo posible para
mover archivos entre el usuario y el servidor de Metasploit compartiendo
para crear la ilusin de que est utilizando Metasploit localmente.

Pentesters han tenido caracterstica inestimable. Imagnese que


usted est trabajando en una prueba de penetracin y se le cruza
un sistema del cual no sabe mucho acerca de l. Puede llegar a su
compaa y preguntar a un experto local para cargar Armitage y
conectarse a la misma instancia de Metasploit. Tendrn acceso
inmediato a los datos de escaneo y pueden interactuar con sus
sesiones existentes sin problemas. O, imagine que usted est
simulando un ataque de phishing y se obtiene acceso a un host.
Todo su equipo puede trabajar ahora en el mismo host. Una
Convertido de w eb en PDF con http://www.htmlapdf.com!

Todo su equipo puede trabajar ahora en el mismo host. Una


persona puede buscar datos, otro puede establecer un pivote y la
bsqueda de hosts internos a los ataques, y otro puede trabajar en
la persistencia. El cielo es el lmite aqu.

Algunos comandos Meterpreter acortan la salida. Multi-player Armitage


toma la salida inicial de un comando y lo entrega al cliente que envi el
comando, la salida adicional se ignora (aunque el comando todava se
ejecute normalmente). Esta limitacin afecta principalmente a largas
secuencias de comandos Meterpreter en funcionamiento.

9.0 Scripting Armitage


9.1 Cortana
Armitage incluye Cortana , una tecnologa de scripting desarrollado a
travs del programa DARPAs Cyber Fast Track +. Cortana, puede escribir
los bots del equipo y extender Armitage con nuevas caractersticas,
tambin puede hacer uso de scripts escritos por otros .
Cortana est basado en Sleep , una extensin del lenguaje Perl. Cortana
scripts tienen un sufijo .cna
Leer el tutorial de Cortana para aprender ms acerca de cmo desarrollar
los robots y extender Armitage.

Convertido de w eb en PDF con http://www.htmlapdf.com!

9.2 Bots de bsqueda independiente


Una versin independiente de Cortana se distribuye con Armitage. Es
posible conectar a Cortana intrprete autnomo a un servidor equipo
Armitage.
Aqu hay una script Cortana helloworld.cna :
on ready{
println(Hello world!);
quit();
}
Para ejecutar este script, es necesario iniciar Cortana. En primer lugar,
Cortana debe conectarse al servidor de equipo . Se requiere del servidor
de equipo, ya que los robots de Cortana son otro miembro del equipo. Si
desea conectar varios usuarios Metasploit, usted tiene que iniciar un
Convertido de w eb en PDF con http://www.htmlapdf.com!

servidor equipo.
A continuacin, tendr que crear un archivo Cortana por decir

connect.prop para conectarse al servidor de equipo e iniciar. He aqu


un ejemplo connect.prop archivo:
host
port
user
pass
nick

=
=
=
=
=

127.0.0.1
55553
msf
contrasea
MyBot

Ahora, para poner en marcha tu bot:


cd /path/to/metasploit/msf3/data/armitage
java -jar cortana.jar connect.prop helloworld.cna

9.3 Gestin de Script


No se puede correr los bots Cortana stand-alone. Se puede cargar
cualquier bot en Armitage directamente, cuando se carga un bot en
Armitage que no es necesario para iniciar una TeamServer, Armitage es
capaz de evitar conflictos de sus acciones de cualquier bots cargados
por su cuenta.
Cortana tambin puede utilizar scripts para extender Armitage y aadir
nuevas funciones. los scripts Cortana pueden definir atajos de teclado,
mens de insercin en Armitage, y crear interfaces de usuario sencillas.
Para cargar una secuencia de comandos en Armitage, vaya a Armitage > Scripts. Pulse Load y seleccione el script que desea cargar, los scripts
cargados de esta manera estarn disponibles cada vez que se inicia
Armitage.
La salida generada por los bots y los comandos de Cortana estn
disponibles en la consola de Cortana. Podemos verlo en View ->Script
Convertido de w eb en PDF con http://www.htmlapdf.com!

Console.

9.4 Recursos
Cortana es un ambiente con todas las funciones para el desarrollo en
equipo bots y extendible a Armitage, si desea obtener ms informacin,
echa un vistazo a los siguientes enlaces:
Cortana Tutorial for Scripters
Public Cortana Script Repository
Sleep Manual
Artculo escrito por Edgar Parra para La Comunidad
DragonJAR

Si te ha gustado el post, compartelo y ayudanos a


crecer.
29

1.3K
Like

Tweet

Autor: Colaborador
La cuenta colaborar agrupa a todas las personas que des
interesadamente han colaborado aadiendo contenidos de
seguridad informtica a La Comunidad DragonJAR y
ayudando a la difundir ms estas temticas en nuestro
Convertido de w eb en PDF con http://www.htmlapdf.com!

idioma. si deseas ser un colaborador enva un mail a contacto


(arroba) dragonjar.org y manda tu material.

Compartir este Artculo

Descarga
Nuestra
Aplicacin
Oficial

Enlaces
Caracol en Vivo

Algunos post
Memorias y registro
del Seminario de

Como Tramitar
Curso de
Metasploit
La Comunidad
DragonJAR

Nos han
encontrado con:
armitage kali
espaol

armitage

no aparece el
sistema de la

La Universidad
Noticias
Tecnologicas
Portal de
Mascotass

Convertido de w eb en PDF con http://www.htmlapdf.com!

Seguridad
Informtica en
Popayn

Acerca de
DragonJAR es una
comunidad de
investigadores,
estudiantes,
profesionales y
entusiastas de la

Asi fu el INFOTEK

Seguridad

2012

Informtica, nacida en
Colombia pero que a

Almacenamiento

travs de los aos se

Online de 10GB

ha convertido en un

Gratis

referente de

SpiderFoot,
obteniendo
informacin de un
dominio web

seguridad informtica
de habla hispana,
propendiendo por
mantener un enfoque
prctico a la teora, sin

sistema de la
maquina

http://www

dragonjar org/manualde-armitage-en-espanol
xhtml?

dominio web
Pruebas de
Penetracion
RCN en Vivo

utm_content=buffer246f6&utm_medium=social&utm_source=plus

Sena Sofia Plus

google
com&utm_campaign=buffer
armitage tutorial espaol
manual de armitage

como funciona
armitage

dragonjar

armitage

como

como usar
tutorial

armitage

armitage kali
como usar
armitage usar
armitage
espaol

Damn Vulnerable

Shodan vs Scans.io

armitage en kali
linux

HangOver report

www.senasofiaplus.edu.co

armitage

armitage

manual

armitage

http://www
Convertido de w eb en PDF con http://www.htmlapdf.com!

olvidar las bases


esenciales de esta.
En ms de una dcada

Web App

manual armitage
espaol pdf para que
tutorial

de Switch CISCO

Sena Virtual

utilizar armitage

sirve artimage

Cambiar Password

prctico a la teora, sin

vs Censys.io vs
ZMap vs Mr
Looquer

la Comunidad
DragonJAR se ha
caracterizado por ser
el semillero para
quienes hoy son
grandes profesionales
en el mbito de la
seguridad informtica,
tanto en Colombia
cmo en
Latinoamrica y
contina trabajando
para que esta labor
perdure muchos ms
aos...

http://www
dragonjar
org/manualde-armitageen-espanol
xhtml que es
armitage

Comunidad
Labs
Noticias
Contacto

TV

Servicios de Seguridad Informtica

Convertido de w eb en PDF con http://www.htmlapdf.com!

Cursos de Seguridad Informtica

23K

La Comunidad DragonJAR es posible, gracias al apoyo de DragonJAR Soluciones y Seguridad Informtica S.A.S.

Recommend

Convertido de w eb en PDF con http://www.htmlapdf.com!

También podría gustarte