Vous êtes sur la page 1sur 17

Instrucciones de instalacin (hace ha de hacerse la primera

vez!)
Abra un terminal
Inicie la base de datos: service postgresql start
Inicialice la base de datos: service metasploit start
Detenga el servicio de Metasploit: service metasploit stop
Instalar / Actualizar Armitage: apt-get update ; apt-get install
Armitage
Utilice Java 1! por de"ecto #$% bits &ali': update-(ava-alternatives )
(re -s (ava-1!*-open(d+-i$,-
Utilice Java 1! por de"ecto #-. bits &ali': update-(ava-alternatives )
(re -s (ava-1!*-open(d+-amd-.
Interfaz de usuario Informacin
Interface Grfca
/a inter"az de Armitage cuenta con tres paneles principales: m0dulos1
ob(etivos 2 pesta3as puedes redimensionar los paneles 4aciendo clic+
en el area entre ellos
Un computador en ro(o con ese tipo de nube alrededor1 indica un host
comprometido. 5uedes 4acer clic derec4o para usar cualquier sesi0n
obtenida
Una 6ec4a direccional indica un pivote de un 4ost a otro 7sto le
permite a Metasploit encaminar escaneos 2 ataques a trav8s de 4osts
intermediarios Una l9nea verde brillante indica que la comunicaci0n
con el pivote est: en uso
7l men; </ogin= solo ser: posible despu8s que un escaneo de puertos
descubra puertos abiertos 2 que se pueden usar
7l men; = Atttac+= solo ser: posible si se 4an encontrado ataques que
se pueden realizar 7s prioritario e(ecutar dentro del men; de Armitage
la opci0n = >ind attac+s= 7l men; ?4ell 2 Meterpreter aparecer:
cuando e@ista una sesi0n en el 4ost seleccionado
Fichas.
Armitage abre cada dialogo 1 consola 2 tabla en una pesta3a deba(o
del m0dulo 2 carga los paneles de lo que se est: e(ecutando Alic en la
@ de cada pesta3a 2 podr: cerrarla
5uedes as9 mismo 4acer clic con el bot0n derec4o 2 as9 desplegar una
ventana de di:logo que te permitir: capturar la ventana1 cerrarlas
todas con el mismo nombre
Consolas
/a consola de Metasploit1 la consola Meterpreter1 2 la inter"az tienen
cada uno su pesta3a o espacio de traba(o Aada Bc4a o <consola= le
permite interactuar con estas inter"aces a trav8s de Armitage
Aon la Bc4a de la consola podemos 4acer un seguimiento del 4istorial
de comandos e(ecutados Use la 6ec4a 4acia arriba para desplazarse
por los comandos escritos anteriormente /a 6ec4a 4acia aba(o se
mueve de nuevo a la ;ltima orden que 4a escrito
Reistros. !os.
Armitage registra toda la consola1 s4ell1 2 la salida de registro de los
eventos para podemos visualizar como te@tos Armitage organiza
estos registros por "ec4a 2 4ost /os podemos encontrar en el
directorio de Armitage
5ara verlos vamos a CieD -E Feporting -E Acitivit2 /ogs 2 abrimos el
directorio
"#portacin de datos
Armitage 2 Metasploit comparten una base de datos para el
seguimiento de sus 4ost1 los servicios1 las vulnerabilidades1
credenciales1 <botines= #in"ormaci0n cogida' 2 de las cadenas de datos
registrados por los distintos e@ploits
5ara obtener estos datos1 va2a CieD -E Feporting -E 7@port Data 7sta
opci0n e@porta los datos de Metasploit 2 crear arc4ivos GM/ ":cilmente
analizable 2 arc4ivos con "ormato #H?C'
$dministracin del %ost
5ara a3adir un 4ost1 seleccione el 4ost1 4aga clic en Iost -E Add Iost
7sto a3adir: el 4ost de la base de datos
Armitage muestra anBtriones en el gr:Bco 2 tabla 7l icono de 4ost
indica la me(or estimaci0n sobre el sistema operativo en el 4ost en el
momento 7sta in"ormaci0n se toma de la base de datos
5ara cambiar el icono del sistema operativo que se muestra para un
4ost1 seleccionamos el 4ost1 4acemos clic con el bot0n derec4o 2
vamos Iost -E Jperating ?2stem 7legimos el sistema operativo
correcto para el 4ost
Hambi8n podemos ad(untar o poner etiquetas a los 4ost ?eleccione el
4ost1 4aga clic derec4o 2 vamos a Iost -E ?et /abel /as etiquetas
son las notas especiBcadas por el usuario /as etiquetas son visibles
tanto en modo gr:Bco como en el modo de tabla /as etiquetas se
muestran a todos los miembros del equipo Utilice etiquetas para
rastrear peque3as notas 2 coordinar acciones
5ara eliminar un 4ost1 seleccione el 4ost1 4aga clic en Iost -E Femove
Iost 7sto eliminar: el 4ost de la base de datos
&cans
1-Kmap ?cans
5odemos lanzar un escanedo con Kmap desde Armitage 2
autom:ticamente nos importar: los resultados 7n Iosts -E Kmap
?can Henemos bastantes opciones de escaneo
Jpcionalmente podemos teclear dbLKmap en la consola 2 lanzar el
escaneo con las opciones que deseemos
Kmap1 no pivota a trav8s de los 4ost 1 eso debemos 4acerlo nosotros
%- de M?> ?cans
Armitage agrupa varios tipos de escaneo de Metasploit en una
caracter9stica llamada M?> ?cans 7sta "unci0n buscar: un pu3ado de
puertos abiertos A continuaci0n1 enumera varios servicios comunes
utilizando m0dulos au@iliares de Metasploit dise3adas para el
prop0sito
Fesalte uno o varios 4osts1 4aga clic en ellos 2 podemos iniciar el
escaneo Hambi8n puede ir a Iosts -E?cans de M?> para lanzarlo
7stos escaneos "uncionan a trav8s de un pivote 2 tambi8n contra los
4osts a trav8s de I5v- 7stas e@ploraciones no intentan descubrir si un
4ost est: online antes de escanear 5ara a4orrar tiempo1 podemos
primero 4acer el descubrimiento del 4ost #por e(emplo1 on un AF5
scan1 un barrido de ping1 o una enumeraci0n DK?' 2 luego poner en
marc4a estas e@ploraciones para enumerar los 4osts descubiertos
$- 7numeraci0n DK?
Jtra opci0n de detecci0n de los equipos es enumerar un servidor DK?
Ce a to Iosts -E DK? 7num Armitage le mostrar: un cuadro de di:logo
con varias opciones Deber: a(ustar al dominio que desee enumerar
Hambi8n es posible que desee establecer K? a la direcci0n I5 del
servidor DK? que est: enumerando
?i usted est: atacando a una red I5v-1 enumeraci0n DK? es una opci0n
para descubrir los 4osts I5v- en la red
"#plotacin
M1 Femote 7@ploits
Antes de comenzar el ataque 1 es necesario seleccionar las
4erramientas adecuadas Armitage 4ace esto de "orma sencilla Use
$ttac's () Find $ttac's para generar una lista personalizada de
ataques para cada Iost
5ara atacar un 4ost1 clic derec4o 2 despl:zate a Attac+1 2 elige el
e@ploit que quieras 5ara esto 1 debes primero seleccionar el sistema
operativo del Iost1 no es lo mismo descubrir un ?J linu@1 @p1 vista1
oc4o1 server1 etc
7l men; Attac+ limita el n;mero de ataques que considera que son
0ptimos Algunos que podr9an ser e"ectivos1 pueden que no se
muestren 1 por lo que si los conoces1 puedes buscarlos en el m0dulo
que anteriormente denominados broDser
Use $rmitae () &et "#ploit Ran' para cambiar el m9nimo de
e@ploit a mostrar
Jpcionalmente 1 si preBeres ver que 4ost son vulnerables a un tipo de
e@ploit 1 navega 2 busque el e@ploit en el m0dulo de navegaci0n
Not0n derec4o del mouse en el :rea de m0dulos ?eleccionamos
Felevant Hargets Armitage crear: un espacio de traba(o din:mico que
mostrar: todos los 4ost susceptibles de ser atacados con ese e@ploit
Doble clic sobre ellos 2 comenzar: el ataque a todos
M% Oue e@ploit utilizoP
?aber que e@ploit 4as de usar1 al Bnal como todo te lo dar: la
e@periencia Algunos e@ploits en Metae@ploit implementan una "unci0n
de c4equeo 7sta "unci0n veriBcar: con el 4ost si es v:lido el e@ploit
Armitage1 puede usar esta "unci0n para c4equearlos 2 elegir aquellos
que probablemente servir:n de entre todos 5or e(emplo1 cargar:
aquellos e@ploits de escuc4a del puerto ,* en caso que e@istan 1
despu8s de usar la opci0n >ind Attac+s Alic sobre el men* Chec'
e#ploitsQ para probarlos en vez de usar cada uno de ellos Una vez
que 4an sido probados1 presionaremos Atrl > 2 buscaremos los
vulnerables Oue 4ar: estoP1 nos permitir: elegir el e@ploit correcto
Kunca olvides <H4e quieter 2ou become 1t4e more 2ou can 4ear=
?eleccionar el 4ost 2 los ?ervices es otra "orma de encontrar el e@ploit
?i 4as obtenido resultados con Kmap1 mira que in"ormaci0n te est:
dando 2 adivina que tipo de ?J es Usa el m0dulo de navegaci0n para
seleccionar el e@ploit Un m0dulo puede a2udarte a encontrar la
in"ormaci0n requerida por otro e@ploit 5or e(emplo Apac4e Homcat 7l
tomcatLmgrLlogin module buscar: el usuario 2 contrase3a que puedas
usar Una vez realizado esto tu puedes lanzar el tomcatLmgrLdeplo2
e@ploit para conseguir una consola en 4ost
"+ecutando los "#ploits
Armitage usa este di:logo para lanzar los e@ploits:
7sta pantalla 1 te permite conBgurar opciones para cada m0dulo 2
elegir como usarlo 1 por e(emplo usar una <cone@i0n trasera= en el
proceso
Armitage presente varias opciones en esta pantalla Iaz doble clic
sobre los distintos valores 2 los podr:s editar ?i una opci0n requiere
un arc4ivo1 4az doble clic 1 se te abrir: un cuadro de di:logo donde
podr:s elegir el arc4ivo a cargar Hambi8n puedes ver ?4oD advanced
options 2 ver las opciones avanzadas para ese e@ploit ?i no entiendes
muc4o1 me(or d8(alos por de"ecto
?i ves algo con un s9mbolo R 1 signiBca que puedes 4acer doble clic
sobre 8l 2 se desplegar: un cuadro de a2uda que te a2udar: a
interpretar los distintos valores 7sto es aplicable a modulo del e@ploit
2 a sus pre"erencias
Algunos intentos de penetraci0n pueden cargarse dentro de un arc4ivo
de te@to1 lo que 4ar: m:s ":cil el traba(o Armitage puede usar este
tipo de Blas Doble clic sobre FIJ?H R 2 selecciona los arc4ivos a
cargar 7l arc4ivo debe contener una I5 por l9nea 7s una "orma ":cil de
lanzar ataques a todos los 4ost
5ara e@ploits remoto1 Armitage elige para ti el pa2load Seneralmente 1
Armitage utilizar: Meterpreter para ob(etivos TindoDs 2 un pa2load
tipo s4ell para los ob(etivos de UKIG
Clic !aunch para e(ecutar el e@ploit ?i "uera e"ectivo1 Armitage1
pondr: el 4ost en ro(o 2 con una nube blando alrededor del mismo
Metasploit tambi8n te mostrar: un mensa(e para in"ormarte que est:
el equipo comprometido
"#plotacin $utomtica
?i el uso de e@ploit de "orma manual "allara1 siempre se puede usar la
opci0n Iail Mar2 Attac+s -E Iail Mar2 lanzar: esta opci0n /a
caracter9stica Iail Mar2 de Armitage "eature es un peque3o
dbLautopDn 7ncuentra e@ploits relevantes que se pueden cargar 1 los
Bltra 2 despu8s los lanza en un optimizado orden
7sta caracter9stica no encontrar: posiblemente una s4ell 1 pero es una
buena opci0n si no sabemos que otros e@ploits podemos utilizar
"#ploits desde el lado del Cliente
A trav8s de Armitage1 podemos usar las caracter9sticas de Metasploits
desde el cliente Un ataque del lado del cliente es aquel que ataca una
aplicaci0n 2 no un servicio remoto ?i no podemos conseguir un e@ploit
remoto para traba(ar1 deber9amos usar un ataque desde el lado del
cliente
5ara ello1 usaremos el m0dulo de navegaci0n 2 lanzaremos un e@ploits
desde el lado del cliente Nuscaremos para este tipo de ataque 1
aquellos que se producen cuando el cliente e(ecuta / abre un arc4ivo
malicioso Nuscaremos aquellos e@ploits que lancen ataques de tu
navegador Teb ?erver desde un servidor de Deb integrado en
Metasploit
Client(side "#ploits and ,a-loads
?i lanzamos un e@ploit desde el lado del cliente1 tenemos la opci0n de
dise3ar = la carga= 1 de a4ora en adelante lo denominaremos pa2load
que lanzamos Armitage1 reconoce o te sugiere la conBguraci0n
adecuada
7n test de penetraci0n1 es usualmente ":cil encontrar a alguien que
e(ecute dic4o pa2load /o m:s complicado es 4acerlo pasar a trav8s
del tr:Bco de entrada en la red U A0mo introducimos ese = Aaballo de
Hro2a= 7n estas situaciones 1 lo me(or ser9a saber acerca de las
opciones de comunicaci0n del pa2load del Meterpreter Ia2 pa2load
que se comunican por IHH51 IHH5?1 e incluso se comunican a los 4osts
por I5v- 7stos pa2load te dan estas salidas en situaciones realmente
complicadas 1 donde los intentos anteriores 4an "allado
5ara establecer o dise3ar el pa2load1 4acemos doble clic en la opci0n
5AV/JAD 1 columna del lanzador ?i lo e(ecutamos 1 se abrir: un di:logo
1 preguntando que pa2load quieres utilizar
?eleccionamos el pa2load 2 le damos a ?elect Armitage actualizar: los
valores del 5AV/JAD1 Disable5a2loadIandler1 7@itJn?ession1 /IJ?H1 2
/5JFH As9 mismo se nos indicar: si queremos editarlos
?i seleccionamos la opci0n ?tart a 4andler "or t4is pa2load
1 Armitage establecer: las opciones de carga del pa2load de "orma
autom:tica cuando se lancen los e@ploits ?i establece este valor1
tendr: que realizarlo de "orma manual Deber: crear un cargador para
el pa2load
../ Caradores ,a-load.
Un cargador de pa2loads1 no es m:s que un servidor que se e(ecuta
dentro de Metasploit ?u traba(o consiste en esperar que se establezca
una cone@i0n entre Metasploit 2 una sesi0n
/a "orma m:s r:pida de cargarlo es navegar 4asta Armitage -E
/isteners ?e queda en espera 1 en modo de escuc4a a la espera que
un o2ente lo cargue
5odemos conBgurar sesiones preparadas l para recibir cone@iones a
trav8s netcat
So to CieD -E Jobs para ver qu8 cargadores se est:n e(ecutando
..0 Creacin de ,a-load
/os e@ploits son una 4erramienta potente1 pero no debemos olvidar lo
m:s b:sico ?i dic4o pa2load lo podemos cargar dentro de un
programa1 entonces lo que necesitamos es un e(ecutable Armitage1
puede generar cualquier e(ecutable de la base de pa2loads de
Metasploits 7legimos entonces el pa2load en el m0dulo de navegaci0n
1 doble clic en 8l 1 seleccionamos el tipo de salida 2 B(amos las
opciones Una vez lanzado1 un cuadro de di:logo1 nos preguntar:
donde queremos salvarlo
,ost "#ploitation
1.2 3anain &essions
Una vez que se 4a comprometido un 4ost1 Armitage 4ace que sea ":cil
el uso del agente Meterpreter M Aquellos Iosts que se e(ecutan por
medio de un pa2load mostrar:n un n;mero por cada sesi0n que se 4a
abierto 7n el e(emplo = Meterpreter MW
1.4 ,rivilee "scalation
Algunos e@ploit dan como resultado un acceso con privilegios de
administrador en el 4ost Jtras veces1 sin embargo1 ser: necesario
escalar privilegios 5ara 4acer esto emplearemos el men; Meterpreter
K -E Access -E 7scalate 5rivileges 7sto se se3alizar: en el m0dulo del
e@plorador de Armitage
Intenta con el m0dulo gets2stem a trav8s de un 4ost TindoDs G5/%**$
era 4osts
1.5 Ro6ando 7o'ens
Jtra "orma de escalar privilegios es acceder 2 coger un to+en Auando
un usuario inicia sesi0n en un 4ost de TindoDs1 se genera una se3al 2
act;a como una coo+ie temporal para a4orrar al usuario la molestia de
volver a escribir la contrase3a cuando intentan acceder a di"erentes
recursos 7stos Ho+ens1 persisten 4asta que el equipo se reinicia
Deber9as coger dic4o Ho+en1 si quieres asumir los privilegios de ese
usuario
5ara ver que Ho+ens est:n disponibles1 ve a Meterpreter K -E Access-E
?teal Ho+en Armitage te mostrar: una lista de Ho+ens disponibles Alic
?teal Ho+en para robar uno
?i lo que quieres es devolverlo1 presiona Fevert to ?el" 7l bot0n Set
UID muestra el estado del actual usuario
1.8 ,aso de sesin(
Una vez que se 4a comprometido el 4ost1 lo primero ser9a duplicar el
acceso al 4ost Meterpreter K -E Access -E 5ass ?ession lo in2ecta
dentro de memoria 2 te lo e(ecuta por ti 5or de"ecto1 esta opci0n se
conBgura cada vez que se e(ecuta o se pone en escuc4a 2 luego lo
lanza
Hambi8n podemos usar 5ass ?ession para enviar el meterpreter a un
amigo >i(e /5JFH 2 IJ?H a los valores de los valores de su
Meterpreter multi/4andler
?i su amigo usa Armitage1 4aga que escriba set en la Aonsola que le
diga los valores de /IJ? 2 /5JFH 7stos son los valores por de"ecto
para su Meterpreter de escuc4a
1.. File 9ro:ser
Meterpreter te proporciona muc4as opciones para que e@plores el Iost
que 4as comprometido Uno de ellos es el navegador 7sta 4erramienta
te permita cargar1 descargar 2 borrar arc4ivos Ca2a a Meterpreter K
-E 7@plore -E NroDse >iles para acceder al navegador
Alic derec4o para descargar o borrar un arc4ivo ?i lo que quiere es
borrar un directorio1 primero debes cerciorarte que est8 vac9o1 de lo
contrario no podr:s 4acerlo
5uedes descargar directorios o arc4ivos individuales Ca2a a CieD -E
DoDnloads para acceder a los arc4ivos que 4a2as descargado
?i tienes privilegios de administrador o sistema1 puedes modiBcar las
marcas de creaci0n1 modiBcaci0n de los arc4ivos 7sta caracter9stica
traba(a como un portapapeles Usa Set MAA7 Calues para capturar /
copiar las "ec4as 2 tiempo de creaci0n del arc4ivo seleccionado; 4az
Alic derec4o sobre otro arc4ivo 2 utiliza entonces ?et MAA7 Calues para
actualizar los valores de dic4o arc4ivo 7l segundo arc4ivo tomar: los
valores del anterior
1.1 Command &hell
?e puede conseguir una s4ell de un 4ost a trav8s de Meterpreter K -E
Interact -E Aommand ?4ell /a ?4ell Meterpreter est: tambi8n
disponible en el men; principal
Kavegar a trav8s del men; Meterpreter K puede resultar algo lento
Iaz clic derec4o dentro del men; de la ventana de Meterpreter para
visualizar las distintas posibilidades
Aierre la pesta3a de la s4ell de comandos para matar el proceso
relacionado con dic4a s4ell
1./ ;<C
5ara interactuar con un escrito de un 4ost1 va2a a Meterpreter K -E
Interact -E Des+top #CKA' 7ste comando iniciar: un servidor CKA
# Cirtual KetDor+ Aomputing '
as9 como una cone@i0n a trav8s de Meterpreter Armitage
proporcionar: los detalles para conectar un cliente local CKA a tu
ob(etivo
1.0 Capturando pantallazos - fotos a trav=s de la >e6cam del
cliente
5ara capturar una pantalla usa Meterpreter K -E 7@plore -E
?creens4ot 7st: tambi8n la opci0n de Tebcam ?4ot 7sta opci0n
tomar: "otogramas a trav8s de la Debcam del usuario
Alic derec4o sobre screens4ot o Debcam s4ot image para cambiar el
zoom 7sta pre"erencia de zoom se mantendr:1 incluso si actualiza la
imagen Iaga clic en Actualizar para actualizar la pantalla o tomar otro
marco de la Debcam Iaga clic en Tatc4 #1*s' para tomar
autom:ticamente una imagen cada diez segundos
1.? Gestin de ,rocesos - contrase@a de acceso
Ca2a Meterpreter K -E 7@plore -E ?4oD 5rocesses para ver una lista de
procesos disponibles en el 4ost de la v9ctima Usa &ill para Bnalizar el
proceso seleccionado
Meterpreter se e(ecuta en memoria 7s posible trasladar Meterpreter
de un proceso 4asta otro 7sto se denomina migraci0n Marca un
proceso 2 dale clic a Migrate para migrar un proceso a otro De esta
"orma tu sesi0n tendr: los permisos de ese proceso
Mientras se est: e(ecutando1 es posible ver las pulsaciones de ese
proceso o programa ?elecciona el programa o proceso 2 4az clic en
/og &e2stro+es para iniciar el m0dulo que 4ace migrar a meterpreter 2
comience a capturar las pulsaciones del teclado de dic4o proceso
# imagina por e(emplo el proceso ie@plorer ' ?i selecionas por e(emplo
e@plorere@e1 podr:s visualizar el todas la tec4as que el usuario pulsa
en su escritorio
?i decides migrar un proceso con el Bn de ver su log de registro1 debes
duplicar primero su sesi0n ?i el proceso de Meterpreter activo se
cierra1 su sesi0n desaparecer:
1.2A 3dulos de ,ost(e#plotacin.
Metasploit tiene varios o bastantes m0dulos de post-e@plotaci0n
Kavigate a
post branc4 en el navegador Doble sobre el m0dulo 2 Armitage te
mostrar: un cuadro de di:logo Armitage lanzar: el m0dulo de post-
e@plotaci0n 2 si la sesi0n o el 4ost se compromete1 se nos mostrar:
Aada m0dulo de post-e@plotaci0n se e(ecutar: en su propia pesta3a 2
mostrar: mensa(es de salida o de "uncionamiento
5ara descubrir que m0dulo se aplica para cada sesi0n : Alic derec4o
sobre el 4ost comprometido 2 navega a Meterpreter K -E 7@plore -E
5ost Modules or ?4ell K -E 5ost Modules Alica sobre este men; 2
podr:s ver todos los m0dulos que se le pueden aplicar
Metasploit guarda los datos posteriores a la e@plotaci0n en una base
de datos 5ara ver esta in"ormaci0n va2a a CieD -E /oot # bot9n'
5uedes resaltar varios 4osts 2 Armitage intentar: e(ecutar el m0dulo
post seleccionado contra todos ellos Armitage se abrir: una nueva
pesta3a para la salida del m0dulo posterior de cada sesi0n 7sto puede
acarrear a una gran cantidad de pesta3as Mantenga pulsada la tecla
Ma2;s 2 4aga clic en G en una de las pesta3as para cerrar todas las
pesta3as con el mismo nombre
/. 3anio6ras
/.2 ,ivotar.
Metasploit puede lanzar ataques desde un 4ost comprometido a otros
de la misma red 7sta capacidad se llama <pivotar=
5ara crear un pivote1 va2a a Meterpreter K -E 5ivoting -E ?etupQ ?e
mostrar: un di:logo 2 te preguntar: sobre cual subred quieres pivotar
2 sobre qu8 sesi0n
Una vez que lo 4as seleccionado1 Armitage1 dibu(ar: una l9nea verde
desde el 4ost pivote 4asta los otros seleccionados 7sta l9nea de
mostrar: m:s verde cuando dic4o pivote est8 en uso
5ara usar 4ost que se utiliza como pivote a trav8s de una cone@i0n
inversa1 ponga la opci0n /IJ?H en el cuadro de di:logo de la I5 del
4ost pivotado
/.4 &caneo - %erramientas "#ternas
Una vez que 4as accedido al 4ost1 es recomendable e@plorar 2 ver que
m:s cosas 4a2 en la red ?i se 4a conBgurado como pivotante1
Metasploit crear: una cone@i0n t;nel HA5 por medio del 4ost pivotante
Dic4as cone@iones deben provenir de Metasploit
5ara encontrar 4ost en la misma red que el 4ost comprometido1 clic
derec4o sobre el 4ost comprometido 2 va2a a Meterpreter K -E AF5
?can o 5ing ?Deep 7sto te mostrar: cuales 4ost est:n disponibles
Fesalte los anBtriones que aparecen1 4aga clic 2 seleccione ?can para
escanear estos 4osts utilizando la "unci0n de M?> ?can de
Armitage7stas e@ploraciones se realizar:n desde el 4ost pivotado
Aonsiderar que desde este equipo todo ser: m:s ":cil 2a que
pertenece a la red
7n contrapartida1 no pueden utilizarse 4erramientas e@ternas como
Kmap1 etc ?in embargo se pueden lanzar 4erramientas e@ternas a
trav8s de un pro@2 ?JA&? Ca2a a Armitage -E ?JA&? 5ro@2 para
iniciar el servidor pro@2 ?JA&?
7l servidor pro@2 ?JA&?. es una de las caracter9sticas m:s ;tiles en
Metasploit Inicie esta opci0n 2 podr: conBgurar su navegador Deb
para conectarse a sitios Deb a trav8s de Metasploit 7sto le permitir:
navegar por los sitios internos de una red como si estuvieras en local
Hambi8n puede conBgurar pro@2c4ains en /inu@ para utilizar casi
cualquier programa a trav8s de un pivote pro@2
/.5 ,ass:ord %ashes
5ara coleccionar contrase3as 4as4 de TindoDs1 va2a a Meterpreter K
-E Access -E Dump Ias4es Kecesitar: privilegios administrativos para
4acerlo
Ia2 dos "ormas de conseguir los 4as4 Uno es el m8todo lsass 2 otro es
el m8todo del registro 7l m8todo /?A?? intenta conseguir los 4as4es
de contrase3as que est8n en memoria 7sta opci0n "unciona bien en
sistemas de TindoDs G5/%**$ 7l m8todo de registro "unciona bien
contra los sistemas modernos de TindoDs
5uede ver los 4as4es recogidos a trav8s de CieD -E Aredentials ?e
pueden e@portar las contrase3as conseguidas a trav8s del botXn
7@port 7ste e@portaci0n se realizar: en "ormato pDdump Hambi8n se
puede usar el so"tDare Jo4n Fipper a trav8s del bot0n programado
para ello Arac+ 5assDords
/.8 7raspansando el %ash
Auando uno se logea en una m:quina TindoDs1 la contrase3a es
encriptada 2 se compara con la almacenada
?i coinciden se podr: acceder al sistema Auando se intenta acceder a
un recurso en el mismo dominio de TindoDs1 el 4as4 almacenado se
env9a al otro 4ost 2 se utiliza para autenticarse Aon el acceso a estos
4as4es1 se puede utilizar este mecanismo para 4acerse cargo de otros
4osts en el mismo dominio 7sto se conoce como un ataque de pase-el-
4as4
Usa /ogin -E pse@ec para realizar el ataque a trav8s de 4ost de otro
sistema DindoDs Alic A4ec+ all Aredentials para que Armitage intente
todos las credenciales encriptadas a trav8s del 4ost
7l ataque pase-el-4as4 intenta cargar un arc4ivo 2 crear un servicio
que se e(ecuta inmediatamente ?olamente los usuarios
administradores pueden 4acer esto Adem:s1 sus ob(etivos deben estar
en el mismo dominio de Active Director2 de este ataque a la obra
/.. Bso de credenciales.
Armitage1 crear: un men; de logeo # login menu' en cada uno de los
4ost con servicios reconocidos Alic derec4o sobre el 4ost navegue
4asta /ogin -E service 7sto abrir: un cuadro de di:logo donde
podremos poner el usuario 2 contrase3a de las contrase3as
conseguidas desde Metasploit
Algunos servicios # por e(emplo1 telnet 2 ss4 ' se 4abilitar:n cuando el
acceso sea satis"actorio Jtros no
5uedes usar la opcion Hr2 all credentials Aon ella 1 Metasploit
intentar: el acceso para cada una de las credenciales conocidas
Metasploit a3adir: a su base de datos aquellas que 4a2an resultado
satis"actorias
/a me(or manera de acceder a una red es a trav8s de credenciales
v:lidas Fecuerde que una e@itosa combinaci0n de nombre de usuario /
contrase3a de un servicio puede darle acceso a otro 4ost que no se
pod9a e@plotar
/.1 $cceso por contrase@a. Fuerza 9ruta.
Metasploit puede intentar adivinar el usuario 2 contrase3a para cada
servicio 7sta capacidad es ":cil de usar a trav8s del navegador del
m0dulo
Metasploit soporta ataques de "uerza bruta a trav8s de los m0dulos
au@iliares nombrados serviceLlogin Heclea login en el navegador
m0dulo para buscarlos
5ara usar esta caracter9stica va2a au@iliar2/scanner/ss4/ss4Llogin en
los m0dulos del panel 2 cliquee sobre 8l
?i sabes el usuario1 ponlo dentro de U?7FKAM7
?i queremos que Metasploit averigYe por "uerza bruta el valor de
usuario1 selecciona el arc4ivo # diccionario ' en U?7FL>I/7 Doble clic
en U?7FL>I/7 2 selecciona el arc4ivo de usuarios que contiene la lista
de usuarios
Metasploit dispone de m;ltiples arc4ivos para ataques por "uerza bruta
in la siguiente ubicaci0n metasploit installZ/data/Dordlists director2
A(usta la variable 5A??L>I/7 al arc4ivo de te@to que contiene la lista de
passDord a utilizar
?i s0lo est:s "orzando un 4ost 2 tenemos una gran cantidad de
nombres de usuario / contrase3as a probar1 es recomendable usar una
4erramienta e@terna como I2dra Metasploit no 4ace varias
cone@iones en paralelo a un ;nico 4ost para acelerar el proceso 7sta
lecci0n se puede tomar un paso m:s all: ) utilizar la 4erramienta
adecuada para cada traba(o
0. 7ra6a+ando en eCuipo con 3etasploit. &erver
0.2 Cone#iones remotas.
5uedes usar Armitage para conectar una instancia e@istente en
Metasploit en otro 4ost Hraba(ar con una instancia remota de
Metasploit1 es similar a 4acerlo de "orma loca Algunas caracter9sticas
de Armitage1 requieren que se tenga acceso de escritura 2 lectura a los
arc4ivos locales 7l ?ervicio de ?ervidor de Armitage a3ade estas
caracter9sticas 2 lo 4ace posible a los clientes de Armitage usar
Metasploit de "orma remota
/a cone@i0n remota de Metasploit1 requiere iniciar el servicio F5A de
Metasploit as9 como servidor de equipo de Armitage
,%- Confuracin de 3etasploit multi usuario.
7l paquete de Armitage1 viene con un script para el servicio de multi
usuario que se puede usar para iniciar el demonio F5A de Metasploit 2
el servidor del equipo de Armitage con un solo comando
cd /pat4/to/Armitage
/teamserver [e@ternal I5 addressZ [passDordZ
Kota: 7n &ali /inu@1 Armitage se instala en / usr / s4are / Armitage
7l script 1 asume que Armitage(ar est: en el directorio actual Debes
estar seguro que la I5 e@terna sea la correcta # Armitage no lo va a
veriBcar ' 2 que nuestro puerto de escuc4a sea el puerto MMMM$ en tu
4ost de ataque1 solamente eso
7l Demonio F5A de Metasploit 2 el servidor de equipo de Armitage no
son programas SUI 7stos se pueden e(ecutar a trav8s de ??I
7l servidor de equipo de Armitage se comunica a trav8s de protocolo
??/ Auando se inicia el servidor de equipo1 este presentar: una 4uella
digital de servidor ?e trata de un 4as4 ?IA-1 del certiBcado ??/ del
servidor Auando los miembros del equipo se conectan1 Armitage
presentar: el 4as4 del certiBcado a los clientes 7sto veriBcar9a que los
4as4es coinciden
Ko se conecte a la direcci0n 1%!**1 cuando un teamserver se est:
e(ecutando Armitage utiliza la direcci0n I5 a la que estas conectado
para determinar si se deber9a utilizar el protocolo ??/ #teamserver1
direcci0n remota' o non-??/ #ms"rpcd1 local4ost' 5uedes conectar
Armitage a tu teamserver de "orma local1 para ello utiliza la direcci0n
I5 7@terna en el campo del Iost
7l proceso descrito1 consume una gran cantidad de memoria ?e
recomienda un m9nimo de 11M Sb de FAM en el servidor
0.5 3etasploit en multi usuario.
7n uso de metasploit en modo multiusuario1 o"rece adem:s otras
caracter9sticas adicionales 7stas son :
CieD -E 7vent /og1 abre un log compartido 5odemos escribir dentro de
este log 2 as9 comunicarnos si queremos utilizar un canal IFA o de c4at
7n una prueba de penetraci0n este registro de eventos nos puede
a2udar a reconstruir los principales acontecimientos acontecidos en el
sistema

Vous aimerez peut-être aussi