Vous êtes sur la page 1sur 22

Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.

xhtml

Comunidad Labs TV Servicios de Seguridad Informtica Cursos de Seguridad Informtica Noticias Contacto

Inicio Artculos Destacados Manual de Armitage en Espaol Diplomado de Seguridad


Informtica Ofensiva

Enviado por Colaborador en Nov 14, 2014 | 5 Opiniones

Buenas Comunidad DragonJAR, como s que cuando uno esta iniciando en esto aveces es difcil enfrentarse a
otro idioma, por eso me anim a traducir la gua oficial de Armitage, que a mi parecer se ha convertido en la GUI
por excelencia del framework Metasploit, espero que lo disfruten.

Categoras

Categoras
Elegir categora

Entradas Recientes

ADVERTENCIA: NO es una traduccin literal, es mi interpretacin personal en espaol del manual oficial en
ingles. Mobile App Pentesting en
Primera Persona
Gua de Armitage en Espaol
Sack Framework: Footprinting
1.1 Qu es Armitage? track-sessions

Armitage es una Herramienta e colaboracin en equipo que permite el uso de Scripts para Metasploit que Distopa Futurista:
permite visualizar objetivos, recomienda exploits y expone las caractersticas avanzadas de post-explotacin que (In)seguridad en Tecnologas
tiene el framework. de Ondas Cerebrales
A travs de una instancia de metasploit, su equipo (grupo de trabajo) podr realizar lo siguiente:
Fuck the all things
Usar las mismas sesiones.
Compartir host, datos capturados y archivos descargados. Atacando Ondas Neuronales
Comunicarse a travs de un registro de eventos compartido.
Ejecutar bots para automatizar las tareas del equipo (grupo de trabajo). Desarrollo Profesional en
Seguridad: Qu es lo que
Armitage es un multiplicador de fuerzas para realizar operaciones en equipo sigue?

1 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

1.2 Cobalt Strike Los 15 Aos de La


Comunidad DragonJAR
Armitage es un software Open Source desarrollado por Raphael Mudges pero su compaia Strategic Cyber LLC.
tambien distribuye Cobalt Strike que utiliza la interfaz de usuario de Armitage pero es un tanto diferente.
Crackeando aplicacin con
Javaagents

Encuentralo

Buscar:

Echa un vistazo en el sitio web de Cobalt Strike para aprender cuales son las diferencias entre Armitage y
Cobalt Strike

1.3 Gestin de un ataque ciberntico

Armitage organiza las capacidades de Metasploit de todo el proceso de hacking. Hay caractersticas para
descubrir, acceder, de post-explotacin y de manejo. En esta imagen se describen las caractersticas en un nivel
alto, el resto de este manual cubre esas capacidades en detalle.

Armitage tiene espacios de trabajo dinmicos que permiten definir y cambiar los criterios de los objetivos
rpidamente, se usa para segmentar miles de hosts en un conjunto de objetivos. Armitage puede escanear la red
o realizar la importacin de resultados procedentes de muchos escneres de seguridad. Armitage muestra
visualmente sus objetivos por lo que es fcil saber en que hosts estn trabajando y donde tiene sesiones.

Armitage recomienda exploits y ejecuta opcionalmente controles activos para decirte que exploits trabajan, si
estas opciones fallan, es posible utilizar el ataque de Hail Mary para dar rienda suelta a la explotacin automtica
e inteligente de Armitage en contra de sus objetivos.

Una vez que ests dentro, Armitage expone las herramientas integradas de post-explotacin en el agente
meterpreter, con un clic en el men puedes escalar privilegios, capturar pulsaciones de teclado, volcar los Hash
de las contraseas, navegar por los archivos del sistema, y utilizar comandos en la Shell.

2 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

Armitage hace trivial la configuracion y uso pivots. Usando hosts comprometidos como un salto para atacar a la
red de su objetivo desde el interior, tambin utiliza el modulo proxy SOCKS de metasploit que permite utilizar
herramientas externas a travs de sus pvots, estas caractersticas te permiten maniobrar fcilmente en la red.

El resto del manual est organizado en torno a este proceso, proporcionando lo que usted necesita saber en el
orden que es necesario.

1.4 Vocabulario necesario

Para usar Armitage, ayudara mucho conocer Metasploit. Aqu hay algunas cosas que debemos de saber.

Metasploit es una aplicacin de consola , cualquier cosa que hagas en Armitage se traduce en un comando de
Metasploit, puedes usar Armitage o la consola de comandos y si estas algo perdido en la consola, escribe help y
presiona enter para recibir ayuda.

Metasploit presenta sus capacidades como mdulos donde cada escner, exploit y payload est disponible
como un mdulo. Para iniciar un mdulo, se debe de establecer una o ms opciones para configurar el modulo,
este proceso es uniforme para todos los mdulos y Armitage hace que este proceso se mas fcil para usted.

Cuando un host es explotado, se tendr una sesin en ese host, Armitage tiene la capacidad de saber cmo
interactuar con sesiones de Shell y meterpreter.

Meterpreter es un agente avanzado que crea una gran cantidad de funcionalidades despus de la explotacin a
nuestra disposicin. Armitage est construido para aprovechar meterpreter, el trabajo con meterpreter lo
trataremos mas adelante.

2.0 Primeros pasos con Armitage


2.1 Requisitos

Armitage funciona con una estructura de cliente/servidor y permite la colaboracin en equipo. El paquete de
cliente de Armitage est disponible para Windows, MacOS X y Linux. Armitage no requiere una copia local del
Metasploit Framework para conectarse a un servidor de nuestro equipo de trabajo.

Inicialmente estas instrucciones de instalacin son escritas asumiendo que se ha conectado a una instancia local
de Metasploit Framework

Armitage requiere lo siguiente:

Metasploit Framework y sus dependencias


Base de datos PostgreSQL
Nmap
Oracles Java 1.7

Para instalar todas las dependencias tenemos algunas opciones:

Utilizar una distribucin Linux para pruebas de penetracin, como Kali Linux o Pentoo Linux. Estas
distribuciones ya vienen con Metasploit y sus dependencias ya instaladas.

Utilizar el Script de instalacin de MSF creado por DarkOperator.


Esta opcin configura un entorno que usa git para las actualizaciones.

Utilizar el instalador oficial proporcionada por Rapid7.


Esta opcin requiere que se registre en Rapid7 para obtener actualizaciones.

2.2 Kali Linux

Kali Linux ya viene con Metasploit Framework instalado, esta es una muy buena opcin si se quiere poner en
accin Armitage Rpidamente.

Instrucciones de instalacin (esto solo se realiza una sola vez)

3 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

1. Abrir una terminal


2. Iniciar el servicio de la base de datos: service postgresql start
3. Iniciar el servicio de metasploit: service metasploit start
4. Detener el servicio de Metasploit: service metasploit stop
5. Instalar y actualizar Armitage: apt-get update ; apt-get install armitage
6. Utiliza Java 1.7 por defecto (32 bits Kali): update-java-alternatives jre -s java-1.7.0-openjdk-i386
7. Utiliza Java 1.7 por defecto (64 bits Kali): update-java-alternatives jre -s java-1.7.0-openjdk-amd64

Como iniciar Armitage

1. Abrimos una terminal


2. msfupdate
3. service metasploit start
4. service metasploit stop

2.3 Back Track Linux

BackTrack Linux ya no es un entorno compatible para Armitage, es mejor utilizar Kali Linux.

Si desea seguir usando Back Tarck Linux, debe de desinstalar el Metasploit Framework e instalar las ltimas
dependencias.

Debido a cambios de dependencias (se podran generar conflictos) en el Framework, el entorno de Back Track
Linux no va a funcionar si actualiza el Metasploit.

Para desinstalar el Metasploit Framework.

1 cd /opt/metasploit
2 ./uninstall

2.4 Linux

1. Instalar el Metasploit Framework y sus dependencias


2. Descomprimir Armitage
3. Ingrese a la carpeta donde fue instalado Armitage
4. Utilice el comando ./armitage para iniciar Armitage.

2.5 Windows

Windows no es un entorno compatible para el funcionamiento de Armitage con el Metasploit Framework. Pero se
puede conectar Armitage en Windows hacia un servidor Linux.

2.6 Manual de Configuracin

Si la eleccin es configurar Metasploit Framework y sus dependencias a mano, aqu hay algunos requisitos un
poco complejos pero rpidos que te podrn ser de ayuda:

Es necesario tener una base de datos en PostrgreSQL. Ninguna otra base de datos es compatible.
msfrpcd debe de estar en la $PATH
$MSF_DATABASE_CONFIG debe de apuntar a el archivo YAML
$MSF_ DATABASE_CONFIG debe de estar disponible para msfrpcd y Armitage
Es necesaria la gema de Ruby msgpack

Echa un vistazo a los siguientes enlaces para tener ms ayuda con este tema:

Darkoperators MSF Installer Script (MacOS X, Ubuntu, and Debian)


Configuracin del entorno de desarrollo del Metasploit

Estas son instrucciones que nos ayudaran a configurar la base de datos, con una gran probabilidad de no tener
errores, l no utilizar el archivo YAML suministrado podr provocar que Armitage no pueda analizar o entender una
gran cantidad de caractersticas, pero podrs usar este archivo en su lugar

2.7 Actualizacin de Metasploit

Cuando se ejecuta el comando msfupdate es posible que surjan conflictos con Armitage por realizar esta
operacin. El equipo de desarrollo de Metasploit ha sido cauteloso acerca de esto, por eso ellos se comprometen
con el repositorio de git y son extremadamente receptivos a los informes de error. Dicho lo anterior, igual abran
conflictos de vez en cuando. A veces el Framework cambia quedando incompatible hasta que se actualiza
Armitage.

Si ha ejecutado msfupdate y Armitage ha dejado de funcionar hay algunas soluciones.

4 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

1. Se puede ejecutar msfupdate despus y esperar a que el problema se arregle. Muchas veces esta solucin es
una estrategia valida.
2. Es posible realizar un downgrade a Metasploit a la ltima versin estable. Mirar el cambio de log de la ltima
versin de desarrollo probada con Armitage. El nmero de revisin se encuentra al lado de la fecha de
lanzamiento. Para realizar el downgrade a Metasploit usamos los comandos:

1 cd /path/to/metasploit/msf3
2 source ../scripts/setenv.sh
3 git pull
4 git checkout [commit id]
5 bundle install

3. Volver a instalar, pero usando el instalador proporcionado por Rapid7 ya que el instalador incluye la ltima
versin estable de Metasploit y por lo general, esta versin es muy estable.

Si se est preparando para usar Armitage y Metasploit en un lugar importante no ejecute msfupdate y asuma
que va a funcionar, en caso de alguna duda ir a la opcin (2) o (3)

2.8 Resolucin de problemas y ayudas

Si en algn momento tiene problemas para conectarse a Armitage con Metasploit, haga clic en el botn de Ayuda
para obtener consejos y posibles soluciones a estos inconvenientes. Este botn le llevara a la siguiente gua de
soluciones de problemas de inicio de Armitage

2.9 Conexin rpida

Si desea conectarse rpidamente a un servidor Armitage Metasploit sin llenar en el cuadro de dialogo de
configuracin utilice el cliente opcin para especificar un archivo con los detalles de la conexin.

1 java -jar armitage.jar --client connect.prop

Aqu un ejemplo del archive connect.prop

1 host=192.168.95.241
2 port=55553
3 user=mister
4 pass=bojangles

Si usted tiene que administrar varios servidores Armitage / Metasploit, considere la creacin de un acceso directo
al escritorio que llama a esta opcin client con un archivo de propiedades diferentes para cada servidor.

3.0 Informacin de la Interfaz de usuario


3.1 Descripcin general

La interfaz de usuario de Armitage tiene tres paneles principales: Mdulos, Objetivos y las Pestaas. Dando clic en
el rea entre estos paneles es posible cambiar el tamao a su gusto.

5 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

3.2 Mdulos

El navegador de mdulos permite lanzar un mdulo Auxiliary de Metasploit, lanzar un exploit, generar un payload
y ejecutar un mdulo de post-explotacin. Haciendo clic en el rbol de directorios podrs encontrar el modulo
deseado y al dar doble clic sobre el modulo se abrir un cuadro de dialogo para configurar su ejecucin.

Armitage configura el modulo para funcionar en contra de los hosts seleccionados. Esto funciona para mdulos
auxiliares, exploits, y mdulos de post-explotacin.

Se pueden buscar mdulos tambin: haciendo clic en el cuadro de bsqueda de abajo, escribiendo una
expresin comodn (por ejemplo, ssh_*), y pulsando Enter, el rbol modulo mostrara los resultados de la
bsqueda, ampliada a una rpida visualizacin. Desactive la casilla de bsqueda y pulse Intro para restaurar a su
estado original

3.3 Objetivos Vista Grfica

El panel de objetivos nos muestra los hosts. Armitage representa cada objetivo como un dispositivo con su
direccin IP y otra informacin sobre el mismo por debajo de su imagen. La pantalla de la computadora muestra
el sistema operativo del ordenador que est funcionando.

Una computadora de color rojo con destellos elctricos indica un host comprometido
Una lnea verde direccional indica un pivote de un host a otro.Un Pivoting permite a Metasploit realizar ataques
de ruta y escanear a travs de hosts intermediarios.Una lnea de color verde brillante indica la ruta de
comunicacin de pivot que est en uso.
Haciendo clic en un host podemos seleccionarlo y para seleccionar varios hosts hacemos clic y arrastrando el
cuadro sobre los hosts deseados.
Haciendo clic derecho en un host podremos ver como aparece un men con las opciones disponibles,el men
de ataque nos mostrara opciones de ataque y de inicios de sesin, mens para las sesiones existentes y las
opciones para editar la informacin del host.
Laentradade men slo est disponible despus de un escaneo de puertos que revela los puertos abiertos
que Metasploit puede utilizar.El men de Ataque slo est disponible despus de encontrar ataques a travs
del men en la parte superior de Armitage.ShellyMeterpreter aparecen cuando existe una shell o una sesin
Meterpreter en el host seleccionado.

Varios mtodos abreviados de teclado estn disponibles en el panel de objetivos.Para editar estos, vamos
aArmitage->Preferences.

Ctrl Ms Acercar la imagen


Ctrl Menos Alejar la imagen

6 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

Ctrl 0 Restablezca el nivel de zoom


Ctrl A Seleccionar todos los hosts
Escape Seleccin clara
Ctrl C Organizar los hosts en un crculo
Ctrl S Organizar los hosts en una pila
Ctrl H Organizar los hosts en una jerarqua.Esto slo funciona cuando un pivote est configurado.
Ctrl P Hosts de exportacin en una imagen

Haciendo clic derecho en el rea de objetivos sin anfitriones seleccionados para configurar el diseo y el zoom a
nivel de la zona de objetivos.

3.4 Vista Tabla de Objetivos

Si usted tiene muchos hosts, la vista grfica se convierte en algo difcil de trabajar.Por esta situacin Armitage
tiene una vista de tabla.Ir aArmitage->Set Target View->Table Viewpara cambiar a este modo,Armitage
recordar su preferencia.

Haga clic en cualquiera de los encabezados de la tabla para ordenar los hosts.Resalte una fila y haga clic en l
para abrir un men con opciones para ese host.

Armitage har la letra en negrilla de la direccin IP de cualquier mquina con las sesiones.Si un pivote est en
uso, Armitage har que se ponga en negrilla tambin.

3.5 Tabs

Armitage abre cada dilogo, de la consola, y una pestaa debajo del panel mdulos y objetivos.Haga clic en
laXbotn para cerrar una pestaa.

Es posible hacer clic derecho en el botn X para abrir una pestaa en una ventana, tomar una captura de
pantalla, o cerrar todas las pestaas con el mismo nombre.

Tambin puedes mantener pulsado SHIFT y hacer clic enXpara cerrar todas las pestaas con el mismo
nombre.Mantenga Mays + Control y haga clic enXpara abrir la tab en su propia ventana.

Tambin puedes arrastrar y soltar las pestaas para cambiar su orden.

Armitage ofrece varios mtodos abreviados de teclado para hacer que su experiencia de gestin sea lo ms
agradable posible.UtilizandoCtrl + T tomara una captura de pantalla de la pestaa activa.UtilizandoCtrl + Dse
cerrara la pestaa activa.Con los comandosCtrl + IzquierdayCtrl + Derechase cambiara rpidamente las
pestaas.Ycon Ctrl + Wse abrir la pestaa actual en la propia ventana.

3.6 Consolas

Metasploit Shell y Meterpreter. Cada consola usa una pestaa para la interfaz de consola. La consola nos permite
interactuar con estas interfaces a travs de Armitage.

La pestaa de la consola crea un seguimiento del historial de comandos,utilizando laflecha hacia arribase
puede desplazar por los comandos previamente tecleados y con laflecha hacia abajose mueve de nuevo a la
ltima orden que se ha escrito.

En la consola de Metasploit, podemos usar la tecla Tab para completar los comandos y parmetros. Funciona
igual que la consola de Metasploit fuera de Armitage.

7 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

UsandoCtrl + Msharemos que el tamao de la fuente se vea ms grande en la consola,Ctrl + Menospara


hacerla ms pequea, y con Ctrl + 0se restablecer.Este cambio es local a slo la consola
actual.VisitaArmitage->Preferences para cambiar permanentemente la fuente.

PresionandoCtrl + Fsaldr un panel que nos permitir buscar texto dentro de la consola.

PresionandoCtrl + Apodemos seleccionar todo el texto en el bfer de la consola.

Armitage enva un comandouse o un set payload si hace clic en un mdulo o el nombre de un payload en la
consola.

Para abrir una consola debes ir aView->Consoleo presioneCtrl + N.

La consola Armitage utiliza el color para llamar su atencin sobre cierta informacin.Para desactivar los colores,
ajustar la preferencia console.show_colors.boolean a falso.Tambin puede editar los colores a travs
deArmitage->Preferences.Aqu est la paleta de colores Armitage y la preferencia asociado a cada color:

3.7 Inicio de sesin

Armitage registra todo, la consola y la salida de registro de eventos para nosotros.Armitage organiza estos
registros de manera ordenada por fecha y Host.Podemos encontrar estos registros en la carpeta~ /
.armitage.Ir aView->Peporting->Acitivity Logspara abrir esta carpeta.

Armitage tambin guarda las copias de las capturas y las capturas de la cmara web en esta carpeta.

Cambie la llave de preferencia armitage.log_everything.boolean afalsopara desactivar esta funcin.

Edite elarmitage.log_data_here.folderpara establecer la carpeta donde Armitage debe registrar todo.

3.8 Exportar datos

Armitage y Metasploit comparten una base de datos para el seguimiento de sus host, los servicios, las
vulnerabilidades, credenciales, botines y las cadenas de user-agent capturados por el navegador de exploits.

Para obtener estos datos, vamos aView->Peporting->Export Data.Esta opcin exporta datos de Metasploit y
crear archivos fcilmente analizables XML separados por tab (TSV)

4.0 Gestin de Host


4.1 Gestin Host

Armitage muestra los hosts grficamente y en vista de tablas.El icono del host indica el sistema operativo en el
host en el momento.Esta informacin es tomada de la base de datos.

Para cambiar el icono de sistema operativo que se muestra para un host, seleccione el host, haga clic en,
Host->Operating System.Elija el sistema operativo correcto para el host.

Puede adjuntar tambin una etiqueta para los hosts.Seleccione el host, haga clic e ir aHost->Set Label. Las
etiquetas son notas especificadas por el usuario. Armitage almacena las etiquetas en la base de datos, las
etiquetas son visibles tanto en el grfico como en la vista de tabla.Las etiquetas se muestran a todos los
miembros del equipo. Es posible utilizar las etiquetas para rastrear pequeas notas y coordinar acciones.

Para eliminar un host, seleccione el host, haciendo clic en Host->Remove Host.Esto eliminar el host de la base
de datos.

8 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

4.2 Espacios de trabajo dinmicos

La funcin de los espacios de trabajo dinmico de Armitage permite crear vistas en la base de datos de hosts y
rpidamente cambiar entre ellos.UtilizandoWorkspaces->Managepara gestionar sus espacios de trabajo
dinmicos aqu se puede agregar, editar y eliminar espacios de trabajo que se creen.

Para crear un nuevo espacio de trabajo dinmico, pulseAdd.Ver el siguiente cuadro de dilogo:

Dale a tu espacio de trabajo dinmico un Name (nombre).No importa cmo lo llames.Esta decisin es personal.

Si desea limitar su espacio de trabajo a los Hosts de una determinada red, escriba un rango de red en el campo
Hosts (dispositivos).Una descripcin de la red podra ser: 10.10.0.0/16 para mostrar hosts entre
10.10.0.0-10.10.255.255. Para varias reds o rangos separar con una coma y un espacio.

Rellene el campoPorts (puertos) para incluir hosts con ciertos servicios.Para mltiples puertos separarlos
utilizando una coma y un espacio.

Usa el campo deOS (sistema operativo)para especificar qu sistema operativo desea ver en este espacio de
trabajo. Puede escribir un nombre parcial, como Windows.Armitage slo incluir los hosts cuyo nombre incluye el
nombre del sistema operativo parcial.Este valor no distingue entre maysculas y minsculas.Para sistemas
operativos mltiples separados con una coma y un espacio.

Usa el campoLabels (etiquetas) para mostrar los hosts con las etiquetas que usted especifique.Armitage trata
cada palabra en una etiqueta de acogida como una etiqueta independiente,puede especificar cualquiera de
estas etiquetas aqu.Por ejemplo, si el host 10.10.10.3 tiene la etiqueta corp dc, un espacio de trabajo definido
para mostrar las etiquetas dc o corp incluidas en este host.Para mltiples etiquetas separa con una coma y un
espacio.

SeleccioneHosts con sesiones en lneapara incluir slo los hosts con sesiones en este espacio de trabajo
dinmico.

Usted puede especificar cualquier combinacin de estos elementos al crear su espacio de trabajo dinmico.

Cada espacio de trabajo tendr un elemento en el men Workspaces.Usando estos elementos de men para
cambiar entre espacios de trabajo,tambin puede usar comandos desde Ctrl + 1hastaCtrl + 9para cambiar entre
sus primeros nueve reas de trabajo.

UsandoWorkspaces->Show AlloCtrl + Backspace para mostrar toda la base de datos.

4.3 Importacin de los Hosts

9 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

Para agregar informacin de un host a Metasploit, es posible importarlo.En Hosts->Import Hosts en el men,
aceptamos los siguientes archivos:

Acunetix XML
Amap Log
Amap Log -m
XML Appscan
Burp Session XML
Foundstone XML
IP360 ASPL
IP360 v3 XML
Microsoft Baseline Security Analyzer
Nessus NBE
XML Nessus (v1 y v2)
NetSparker XML
NeXpose Simple XML
NeXpose Report XML
Nmap XML
OpenVAS Report
Qualys Activos XML
Qualys Scan XML
Retina XML

Tambien puede agregar manualmente los Hosts conHosts->Add Hosts

4.4 Nmap Scans

Tambin puede lanzar un escaneo de Nmap desde Armitage y automticamente importar los resultados en
Metasploit. Ir aHosts->Nmap Scaneste men tiene varias opciones de anlisis.

Opcionalmente, puede escribirdb_Nmapen una consola para lanzar Nmap con las opciones que elija.

Nmap NO utiliza los pvots que tenemos pconfigurados.

4.5 MSF Scans

Armitage agrupa varios paquetes de Metasploit en una caracterstica llamada MSF Scans.Esta funcin buscar un
conjunto de puertos abiertos ya continuacin, enumera varios servicios comunes utilizando mdulos auxiliares de
Metasploit construidos para este propsito.

Resaltando uno o ms hosts, haga clic derecho y luego clic enScanpara iniciar esta funcin,tambin puede ir
aHosts-> MSF Scanspara poner en marcha el mismo proceso.

Estos escneres SI funcionan a travs de un pivote y contra IPv6 tambin.Estas escaneos no tratan de descubrir
si un host est vivo antes de escanear,para ahorrar tiempo, se debe hacer el descubrimiento de hosts en primer
lugar (por ejemplo, escanear un ARP, ping barrido, o enumeracin DNS) y luego poner en marcha estas escaneos
para enumerar los hosts descubiertos.

4.6 Enumeracin DNS

Otra opcin para el descubrimiento de hosts es enumerar un servidor DNS.Ir alos Hosts->DNS Enumpara hacer
esto.Armitage presentar un cuadro de dilogo con un mdulo lanzador con varias opcionesse tendr que
ajustar la opcinDOMAIN para el dominio que desea enumerar.Tambin es posible que desee establecerNS
(Name Server)a la direccin IP del servidor DNS que est enumerando.

Si usted est atacando a una red IPv6, enumeracin DNS es una opcin para descubrir los hosts de IPv6 en la red.

4.7 Mantenimiento Base de Datos

Los Logs de Metasploit se almacenan en una base de datos.Esto con el tiempo se convertir en una base de
datos llena de registros ysi se tiene un problema de rendimiento con Armitage, es ideal tratar de limpiar la base
de datos.Para ello, vaya aHosts->Clear Database.

5.0 Explotacin
5.1 Exploits remotos

Antes de querer atacar, debemos elegir el arma.Armitage hace que este proceso sea fcil.Ir a Attacks->Find
Attackspara generar un men de ataque personalizado para cada Host.

Para explotar un host: damos clic derecho, y clic en Attack y se elija un exploit.Para mostrar los ataques de la

10 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

derecha, asegrese de que el sistema operativo est configurado para el host.

El men de ataque se limita a los exploits que cumplan un mnimo rango de explotacingreat.Algunas exploits
tiles se clasificangoody no se van a mostrar en el men de ataque.Estos se pueden iniciar usando navegador
del mdulo.

Ir aArmitage->Set Exploit Rankpara cambiar el rango mnimo de explotacin.

Opcionalmente, si desea ver los hosts que son vulnerables a un determinado exploit, vaya al exploit en el mdulo
del navegador.Haga clic derecho en el mdulo y seleccioneRelevant Targets.Armitage crear un espacio de
trabajo dinmico que muestra los hosts que coinciden con el exploit,seleccione todos los hosts y haga doble clic
en el mdulo de explotar para atacarlos a la vez.

5.2 Que exploit?

Aprender que exploit se debes de usar se aprende con la experiencia.Algunas exploits en Metasploit
implementan una funcin de comprobacin, estas funciones de verificacin se conectan a un host y comprueban
si el exploit se aplica. Armitage puede utilizar estas funciones de comprobacin para ayudarle a elegir que exploit
usar cuando hay muchas opciones.Por ejemplo, los objetivos de escucha en el puerto 80 se mostrarn varios
exploits de aplicaciones Web ir a Find Attacks.Haga clic en Check exploits men para ejecutar el comando de
comprobacin contra cada uno de ellos.Una vez que todos los controles estn completos, pulseCtrl + Fy buscar
por vulnerable.Esto le llevar directamente al exploit.

Haciendo clic en un Host y seleccionando Serviceses otra manera de encontrar un exploit.Si usted tiene
resultados del anlisis Nmap, mirar el campo de la informacin para adivinar el software que est en uso en el
servidor,usando el navegador para buscar cualquier mdulo de Metasploit relacionados con ese software.Un
mdulo puede ayudar a encontrar la informacin requerida por otro exploit.Apache Tomcat es un ejemplo de
esto,el tomcat_mgr_loginmdulo buscar un nombre de usuario y una contrasea que puede utilizar.Una vez
que tenga esto, se pondr en marcha eltomcat_mgr_deployexplotndolo para obtener una shell en el host.

5.3 Lanzando Exploits

Armitage utiliza este dilogo para lanzar exploits:

El exploit lanza un cuadro de dilogo que permite configurar las opciones para un mdulo y elegir si desea utilizar
una payload de conexin inversa.

Armitage presenta una tabla de opciones,haciendo doble clic en el valor para editarlo.Si una opcin requiere un
nombre de archivo, haciendo doble clic en la opcin se abre un cuadro de dilogo de seleccin de archivos,

11 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

tambin puede ir a Show advanced options para ver y configurar las opciones avanzadas.

Para exploits remotos, Armitage elige el payload por usted,por lo general, Armitage usar Meterpreter para
objetivos Windows y un payload de shell de comandos para objetivos UNIX.

Hacemos clic enLaunchpara ejecutar el exploit, si el exploit tiene xito, Armitage har que el host comprometido
aparezca en rojo y con relmpagos,Metasploit tambin imprimir un mensaje a cualquier consola abierta.

5.4 Explotacin automtica

Si la explotacin manual falla, se tiene la opcin de Hail mary, en el menAttacks->Hail Marydonde es lanzada
la funcin que se caracteriza por ser un db_autopwn inteligente,se encuentra exploits pertinentes a sus objetivos
adems filtra los exploits utilizando informacin conocida, y luego las clasifica en un orden ptimo.

Esta caracterstica no se encuentra en cada posible consola, pero es una buena opcin si no se sabe qu ms
probar.

5.5 Exploits del lado del cliente

A travs de Armitage, se puede utilizar exploits del lado del cliente de Metasploit.Un ataque del lado del cliente,
es el que ataca a una aplicacin y no un servicio remoto.Si usted no puede conseguir explotar un control remoto
para realizar el trabajo, tendr que usar un ataque del lado del cliente.

Utilizando el mdulo navegador para encontrar y lanzar exploits del lado del cliente.Bsque porfileformatpara
encontrar exploits que se disparan cuando un usuario abre un archivo malicioso.

5.6 Exploits del lado del cliente y payloads

Si se inicia un exploit del lado del cliente, se tiene la opcin de personalizar el payload que va con l, Armitage
recoge configuraciones normales por nosotros.

Para establecer el payload, haga doble clic enPAYLOADen la columna de la opcin del mdulo lanzador,se
abrir un cuadro de dilogo que le pedir que elija un payload.

Seale una payload y haga clic enSelect.Armitage actualizar el PAYLOAD,DisablePayloadHandler,


ExitOnSession, LHOST, yLPORT.La idea es editar estos valores como mejor convenga.

12 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

Si selecciona la opcinStart a handler for this payload, Armitage establecer las opciones de payload para
poner en marcha un manejador de payload cuando el exploit sea lanzado,si no selecciono este valor, se creara
un multi / handler para la payload.

5.7 Los manejadores de payloads

Un manejador de payload es un servidor que se ejecuta en Metasploit.Su trabajo consiste en esperar a que un
payload se conecte a su Metasploit y establezca una sesin.

Para iniciar rpidamente un controlador de carga, vaya aArmitage->Listeners.Un oyente a ciegas intenta
conectarse a una payload con puerto a la escucha,un oyente inverso espera a que el payload se conecte a usted.

Se puede configurar los oyentes de shell para recibir conexiones de netcat.

Ir aView->Jobspara ver qu manejadores se estn ejecutando.

5.8 Generar un payload

Los exploits son buenos, pero no ignoren las cosas simples,si usted puede conseguir el objetivo para ejecutar un
programa, entonces todo lo que necesita es un ejecutable.Armitage puede generar un ejecutable de cualquiera
de los payloads de Metasploit,elije un payload en el mdulo navegador, haga doble clic en l, seleccione el tipo
de salida, y configurar sus opciones.Una vez que haga clic en Launch, un cuadro dilogo le preguntar dnde
desea guardar el archivo.

13 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

Recuerde, que si usted tiene una payload, es necesario tener un manejador.Utilice elmulti/handler de salida
para crear un controlador que espera a el payload para conectar.Esta opcin ofrece ms flexibilidad y opciones
de payloads en elmen Armitage->Listeners.

6.0 Post-Explotacin
6.1 Gestin de Sesiones

Armitage hace que sea fcil de administrar el agente meterpreter una vez de explotar con xito el host,los hosts
que ejecutan un payload meterpreter tendrn unmen MeterpreterN para cada sesin Meterpreter.

Si usted tiene acceso a una consola a un host, ver un men Shell N para cada sesin de Shell,haciendo clic
derecho en el host para acceder a este men,si tiene una sesin de shell de Windows, es posible que vaya
aShellN->Meterpreter para actualizar la sesin para una sesin Meterpreter.Si usted tiene un shell de UNIX,
vaya aShellN->Uploadpara subir un archivo al UNIX usando el comando printf.

Tambin puede presionarCtrl + Ipara seleccionar la sesin e interactuar.

6.2 Escalando Privilegios

Algunos exploits resultan en el acceso administrativo al sistema principal,otras veces, es necesario escalar
privilegios a ti mismo.Para ello, utilice el menMeterpreterN->Acceso->Escalate Privileges.Esto pondr de
relieve los mdulos de escalada de privilegios en el mdulo navegador.

Pruebe el modulogetsystem contra hosts Windows XP / 2003.

6.3 Robar Token

Otra opcin de una escalada de privilegios es el robo de token.Cuando un usuario inicia sesin en un host de
Windows, se genera una seal y acta como una cookie temporal para guardar el usuario esto evita la molestia
de volver a escribir su contrasea cuando se trata de acceder a diferentes recursos.Token persisten hasta que se
reinicie.Usted puede robar este token para asumir los derechos de ese usuario.

Para ver qu tokens estn disponibles para usted, vaya aMeterpreterN->Acces->Steal Token.Armitage
presentar una lista de tokens para usted,haciendo clicSteal Tokenpara robar uno.

Si desea volver a su token original, pulseRevert to Self.Elbotn Get UIDmuestra su ID de usuario actual.

6.4 Pasando Sesin

14 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

Una vez de explotado un host, duplicar su acceso debe ser una prioridad.MeterpreterN->Access->Pass
Session inyectar meterpreter en memoria y podr ser ejecutado por usted,por defecto esta opcin est
configurado para llamar de nuevo a Meterpreter oyente de Armitage.Simplemente haga clic enLaunch.

Tambin puede utilizarPass sessionpara enviar meterpreter a un amigo,estableciendoLPORTyLHOSTa los


valores de su Meterpreter mlti / handler.

Si tu amigo usa Armitage, tendrs que escribir set en la consola e informar el LHOSTyLPORTvalores de
usted.Estos son los valores por defecto para su oyente Meterpreter.

6.5 Navegador de Archivos

Meterpreter te da varias opciones para explorar un host una vez que haya explotado.Uno de ellos es el
explorador de archivos,esta herramienta le permitir cargar, descargar y borrar
archivos.VisitaMeterpreterN->Explore->Browse Files para acceder al explorador de archivos.

Haga clic derecho en un archivo para descargar o eliminarlo.Si desea eliminar un directorio, asegrese de que
est vaco en primer lugar.

Usted puede descargar carpetas enteras o archivos individuales.Ir aView->Downloadspara acceder a los
archivos descargados.

Si tiene privilegios de sistema, es posible modificar las marcas de tiempo de archivos utilizando el Explorador de
archivos,Haga clic derecho en un archivo o directorio y vaya al menTimestomp.Este cuenta con herramientas
como portapapeles,utilizando Get MACE Values para capturar las marcas de tiempo del archivo actual,haciendo
clic en otro archivo y utilizando Set MACE Valuespara actualizar las marcas de tiempo de ese archivo.

6.6 shell de comandos

Se puede llegar a un shell de comandos de un host a travs deMeterpreterN->Interact->Command Shell.La


Shell de Meterpreter tambin est disponible bajo el mismo men principal.

(Navegando almen Meterpreter N para cada accin e ir rpidamente,haciendo clic derecho dentro de la
ventana de la consola Meterpreter para ver losmens Meterpreter Nelementos de inmediato.)

Cierre la pestaa shell de comandos para matar el proceso asociado con el shell de comandos.

6.7 VNC

Para interactuar con una computadora de escritorio en un host de destino, podemos ir aMeterpreter
N->Interact->Descktop (VNC).Esto pondr en escena un servidor VNC en la memoria del proceso actual y el
tnel de la conexin a travs de Meterpreter,Armitage nos proporcionar los detalles para conectar un cliente
local VNC al objetivo.

6.8 Imgenes y Webcam espionaje

Para tomar una captura de pantalla se usaMeterpreter N->Explore->Screenshot.Hay unaopcin Webcam


Shot en el mismo lugar.Esta opcin toma una trama desde la webcam del usuario.

Dando clic derecho en una imagen de pantalla o en la webcam cambiara el zoom para la pestaa.Esta
preferencia de zoom se mantendr, incluso si actualiza la imagen,dando clicen Refreshpara actualizar la
pantalla o tomar otra trama de la cmara web, dando clic enWatch (10s)para tomar de forma automtica una
imagen cada diez segundos.

6.9 Manejo de procesos y Key Logging

Vamos Meterpreter N->Explore->Show Processespara ver una lista de los procesos en el host vctima,
podemos usarKillpara matar los procesos sealados.

Meterpreter se ejecuta en la memoria, peroes posible mover Meterpreter desde un proceso a otro,esto se
conoce como migracin,sealando un proceso y dando clic en Migratepara migrar a otro proceso,la sesin
tendr los permisos de ese proceso.

En un proceso, tambin es posible ver las pulsaciones de teclado desde el punto de vista de ese proceso,seale
un proceso y haga clic enLog KeysTrokespara lanzar un mdulo que migra meterpreter y comienza a capturar
las pulsaciones,si se inicia la sesin clave de explorer.exe podrs ver todas las claves de los tipos de usuario en
su escritorio.

Si decide migrar un proceso con el fin de autenticar la llave, se debe duplicar la sesin primero,si el proceso
Meterpreter vive y se cierra, su sesin desaparecer.

6.10 Mdulos de post-explotacin

Metasploit tiene varios mdulos de post-explotacin tambin,navegar por elpost dela rama en el mdulo

15 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

navegador,haciendo doble clic en un mdulo, Armitage se mostrar un cuadro de dilogo de


lanzamiento.Armitage poblar el mduloSESSIONvariando si se seala un host comprometido,cada mdulo de
post-explotacin se ejecutar en su propia pestaa y presentara su produccin all.

Para averiguar qu post-mdulos se aplican para una sesin: hacemos clic derecho en un host comprometido y
vamos a MeterpreterN->Explore->Post ModulesoShellN->Post Modules, Al hacer clic en esta opcin de
men se mostrar todos los post-mdulos aplicables en el mdulo navegador.

Metasploit guarda los datos posteriores a la explotacin en una base de datos de Botn.Para ver esta informacin
vaya aView->Loot.

Es posible destacar varios hosts y Armitage intentar ejecutar el mdulo de post seleccionado contra todos ellos,
Armitage se abrir una nueva pestaa para la salida del mdulo posterior de cada sesin,esto puede conducir a
una gran cantidad de tabs.Mantenga pulsada la tecla Mays y haga clic enXen una de las pestaas para cerrar
todas las pestaas con el mismo nombre.

7.0 Maniobrar
7.1 pivoting

Metasploit puede lanzar ataques desde un host comprometido y recibir sesiones en el mismo host.Esta
capacidad se denomina pivoting.

Para crear un pivot, vamos aMeterpreter N->Pivoting->Setup en un cuadro de dilogo nos pedir que elija
cual subred se desea hacer pivot a travs de la sesin.

Una vez que hayamos configurado el pivot, Armitage dibujar una lnea verde desde el host de pivot a todos los
objetivos alcanzables por el pivote que ha creado.La lnea se convertir en verde brillante cuando el pivote est
en uso.

Para utilizar un pivot a un host con una conexin inversa, ajustamos laopcin LHOST en el dilogo de
lanzamiento de exploit a la direccin IP del host de pivot.

7.2 Escaneando y Herramientas externas

Una vez que tenga acceso a un host, que es bueno para explorar y ver qu ms hay en la misma red, si se ha
configurado pivoting, Metasploit elige a voluntad propia un tnel de conexin TCP al host pivot,estas conexiones
deben venir de Metasploit.

Para encontrar los hosts de la misma red que un host comprometido, hacemos clic en el host comprometido y
vamos a Meterpreter N->ARP ScanoPing Sweep.Esto le mostrar qu hosts estn vivos,selecciona los hosts
que aparecen, haciendo clic derecho y seleccioneScanpara escanear los hosts usando la funcin de escaneo de
MSF de Armitage.Estos escaneos harn honor al pivote configurado.

Herramientas externas (por ejemplo, Nmap) no usarn los pivotes que han sido configurados,sin embargo se
puede utilizar sus pvots con herramientas externas a travs de un proxy SOCKS.Ir aArmitage->SOCKS
Proxypara iniciar el servidor proxy SOCKS.

7.3 hashes de contraseas

Para recolectar los hashes de contraseas de Windows, vamos aMeterpreter N->Access->DumpHashes.Es


necesario tener privilegios de administrador para hacer esto.

Hay dos opciones de hash dumping.Uno de ellos es el mtodo lsass y el otro es el mtodo de registro.El
mtodo lsass intenta agarrar los hashes de contraseas de la memoria,esta opcin funciona bien en contra de
Windows XP / 2003 los hosts de esa poca.El mtodo de registro funciona bien en contra de los sistemas
modernos de Windows.

Usted puede ver los hashes recogidos a travs deView->Credentialspara realizar el crackeo posteriormente,
elbotn Export en esta tab exportar las credenciales en formato pwdump,tambin puede utilizar el botnCrack
Passwords para ejecutar John the Ripper contra los hashes en la base de datos de las credenciales.

7.4 Pasar-el-Hash

Cuando inicia sesin en un host de Windows, la contrasea es convertida en un hash y se compara con un hash
almacenado de la misma contrasea,si coinciden, se iniciara sesin. Cuando se intenta acceder a un recurso en el
mismo dominio de Windows, el hash almacenado se enva al otro host y se utiliza para autenticarlo,con el acceso

16 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

a estos hashes, se puede utilizar este mecanismo para hacerse cargo de otros hosts en el mismo dominio,esto se
conoce como un ataque de pase-el-hash.

UsandoLogin->psexecpodemos intentar un ataque pase-el-hash contra otro host de Windows.Haga clic


Check all Credentials, Armitage probara todos los hashes y credenciales contra el host.

El ataque pase-el-hash intenta cargar un archivo y crear un servicio que se ejecuta inmediatamente,solamente
los usuarios administradores pueden hacer esto,adems, sus objetivos deben estar en el mismo dominio de
Active Directory para que este ataque funcione.

7.5 Uso de Verificacin de Poderes

Armitage crear un men Login en cada host con servicios conocidos,haciendo clic derecho en un host y yendo
a Login->servicio,esto nos abrir un cuadro de dilogo en el que podemos elegir un nombre de usuario y la
contrasea de las credenciales conocidos por Metasploit.

Algunos de los servicios (por ejemplo, telnet y ssh) nos darn una sesin cuando el inicio de sesin haya sido
xito,hay otros que no lo harn.

Compruebe laprueba opcin Try all credentials y Metasploit iniciara una sesin para el servicio con cada una de
las credenciales conocidas.Metasploit aade automticamente cada inicio de sesin con xito a la tabla de
credenciales.

7.6 Contrasea por Fuerza Bruta

Metasploit puede intentar adivinar un nombre de usuario y la contrasea de un servicio para nosotros,esta
capacidad es fcil de usar a travs del mdulo navegador.

Metasploit soporta ataques de fuerza bruta a travs de los mdulos auxiliares llamadosservice_login.Tipologin
de sesinen el mdulo navegador para la bsqueda de ellos.

Para la fuerza bruta de un nombre de usuario y contrasea a travs de SSH, vamosal panel de mdulos
auxiliary/scanner/ssh/ssh_login y hacemos doble clic en l.

Si conoce el nombre de usuario, establzcalo en la variableUSERNAME,si quiere que Metasploit haga brute force
al nombre de usuario, seleccione un valor paraUSER_FILEhaciendo doble clic en la variableUSER_FILE para
abrir un selector de archivos, donde podamos seleccionar un archivo de texto que contiene una lista de nombres
de usuario.

Metasploit tiene muchos archivos relacionados con brute force en el directorio[[metasploit install]/data
/wordlists.

Ajustamos la variablePASS_FILE a un archivo de texto que contiene una lista de contraseas para probar.

8.0 Equipo de Metasploit


8.1 Conexiones remotas

Podemos usar Armitage para conectarse a una instancia de Metasploit existente en otro host ,trabajar con una
instancia de Metasploit remoto es similar a trabajar con una instancia local.Algunas caractersticas de Armitage
requieren leer y escribir el acceso a los archivos locales para poder trabajar. Elservidor de equipo de Armitage
aade estas caractersticas y hace posible para los clientes de Armitage utilizar Metasploit de forma remota.

Conectando de manera remota a Metasploit requiere iniciar un servidor y el servidor Metasploit RPC y el servidor
de Armitage del equipo.

8.2 Configuracin Metasploit Multi-Player

El paqueteArmitage Linux viene con un teamServer scriptque podemos utilizar, para iniciar el demonio RPC de
Metasploit y servidor de equipo de Armitage con un comando.Para ejecutarlo:

1 cd /path/to/armitage
2 ./teamserver [external IP address] [password]

17 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

Nota: En Kali Linux, Armitage se instala en /usr/share/armitage

Este script asume que armitage.jar est en la carpeta actual.Asegurndonos de que la direccin IP externa es
correcta (ya que Armitage no comprueba esto) y que nuestro equipo puede llegar al puerto 55553 del host
atacante.Eso es todo.

Demonio RPC de Metasploit y el servidor de equipo Armitage no son programas de interfaz grfica de
usuario,estos se puede ejecutar a travs de SSH.

El servidor de equipo de Armitage se comunica a travs de SSL.Cuando se inicia el servidor de equipo,


presentar un fingerprint del servidor,este es un hash SHA-1 del certificado SSL del servidor.Cuando los
miembros de nuestro equipo se conecten, Armitage presentar el hash del certificado al servidor.Es necesario
verificar que estos hashes coinciden.

No se conecte a 127.0.0.1 cuando un TeamServer se est ejecutando.Armitage utiliza la conexin a la direccin IP


para determinar si se debe utilizar SSL (TeamServer, direccin remota) o SSL (msfrpcd, localhost).Usted puede
conectar Armitage a su TeamServer local, utilice la [direccin IP externa] en el campo Host.

Asegrese de tener 1,5 GB de RAM en el servidor de equipo.

8.3 Multi-Player Metasploit

En el modo de colaboracin en equipo de Armitage se aaden algunas nuevas caractersticas.Estas se describen


a continuacin:

View->Event Log abre un registro de eventos compartido. Usted puede escribir en este registro y comunicarse
como si se utilizara una sala de chat IRC.En una prueba de penetracin de este registro de eventos le ayudar a
reconstruir los principales acontecimientos.

Varios usuarios pueden utilizar cualquier sesin Meterpreter al mismo tiempo.Cada usuario puede abrir uno o ms
shells de comandos, buscar archivos, y tomar capturas de pantalla del host comprometido.

Las Sesiones shell Metasploit se bloquean y desbloquean cuando est en uso de forma automtica.Si otro
usuario est interactuando con una shell, Armitage le advertir de que est en uso.

Algunos mdulos Metasploit requieren especificar uno o ms archivos,si una opcin de archivo tiene un junto a
l, entonces se podr hacer doble clic en el nombre de la opcin para elegir un archivo local a utilizar.Armitage
subir el archivo local elegido y establecer la opcin a su ubicacin remota.Generalmente, Armitage har todo
lo posible para mover archivos entre el usuario y el servidor de Metasploit compartiendo para crear la ilusin de
que est utilizando Metasploit localmente.

18 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

Algunos comandos Meterpreter acortan la salida.Multi-player Armitage toma la salida inicial de un comando y lo
entrega al cliente que envi el comando, lasalida adicional se ignora (aunque el comando todava se ejecute
normalmente).Esta limitacin afecta principalmente a largas secuencias de comandos Meterpreter en
funcionamiento.

9.0 Scripting Armitage


9.1 Cortana

Armitage incluyeCortana, una tecnologa de scripting desarrollado a travs del programa DARPAs Cyber Fast
Track +. Cortana, puede escribir los bots del equipo y extender Armitage con nuevas caractersticas, tambin
puede hacer uso descripts escritos por otros.

Cortana est basado enSleep, una extensin del lenguaje Perl.Cortana scripts tienen un sufijo .cna

Leer eltutorial de Cortanapara aprender ms acerca de cmo desarrollar los robots y extender Armitage.

9.2 Bots de bsqueda independiente

Una versin independiente de Cortana se distribuye con Armitage.Es posible conectar a Cortana intrprete
autnomo a un servidor equipo Armitage.

Aqu hay una script Cortanahelloworld.cna:

1 on ready{
2
3 println(Hello world!);
4
5 quit();
6
7 }

Para ejecutar este script, es necesario iniciar Cortana.En primer lugar, Cortana debe conectarse al servidor de
equipo.Se requiere del servidor de equipo, ya que los robots de Cortana sonotromiembro del equipo.Si desea
conectar varios usuarios Metasploit, usted tiene que iniciar un servidor equipo.

A continuacin, tendr que crear un archivoCortana por decir connect.prop para conectarse al servidor de
equipo e iniciar.He aqu un ejemploconnect.proparchivo:

1 host = 127.0.0.1
2 port = 55553
3 user = msf
4 pass = contrasea
5 nick = MyBot

Ahora, para poner en marcha tu bot:

1 cd /path/to/metasploit/msf3/data/armitage
2 java -jar cortana.jar connect.prop helloworld.cna

9.3 Gestin de Script

No se puede correr los bots Cortana stand-alone.Se puede cargar cualquier bot en Armitage directamente,

19 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

cuando se carga un bot en Armitage que no es necesario para iniciar una TeamServer, Armitage es capaz de evitar
conflictos de sus acciones de cualquier bots cargados por su cuenta.

Cortana tambin puede utilizar scripts para extender Armitage y aadir nuevas funciones. los scripts Cortana
pueden definir atajos de teclado, mens de insercin en Armitage, y crear interfaces de usuario sencillas.

Para cargar una secuencia de comandos en Armitage, vaya aArmitage->Scripts.PulseLoady seleccione el


script que desea cargar, losscripts cargados de esta manera estarn disponibles cada vez que se inicia Armitage.

La salida generada por los bots y los comandos de Cortana estn disponibles en la consola de Cortana.Podemos
verlo enView->Script Console.

9.4 Recursos

Cortana es un ambiente con todas las funciones para el desarrollo en equipo bots y extendible a Armitage, si
desea obtener ms informacin, echa un vistazo a los siguientes enlaces:

Cortana Tutorial for Scripters


Public Cortana Script Repository
Sleep Manual

Artculo escrito por Edgar Parra para La Comunidad DragonJAR

20 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

5 Comen tarios Comu n idad Dragon JAR


1 Acceder

Recomendar Compartir Ordenar por los mejores

nete a la conversacin...

jorge hace un ao
hola buenas, meter el comando apt-get update ; apt-get install armitage al ginal me dice
apt-geet: no se encontro la orden
esto a que se debe??
Responder Compartir

Noob!!!!! hace 2 aos


Alguien me puede responder y decirme si armitage solo ataca a objetivos cuando el sistema operativo esta en Ingles??
Responder Compartir

k2r4y hace 2 aos


de lo mejor no he visto otro igual Gracias por el aporte y la dedicacin a hacerlo...
Responder Compartir

Pnic hace 2 aos


Genial !!! gracias por tan valioso aporte, si pudieras por favor poner este manual en PDF seria muy bueno, gracias de nuevo.
Responder Compartir

Joel N. Rox hace 2 aos


Excelente aporte! Muy completo, gracias por compatir esta informacin.
Responder Compartir

COMUNIDAD DRAGONJAR

Finaliza el CFP del DragonJAR Security Conference 2015 Diplomado de Seguridad Informtica Ofensiva

Interesante la lista de ponentes y sus perfiles; a la Luis todavia no tenemos fechas pero pensamos
espera de los temas que van a tratar. visitar varios paises de latino america entre los que se encuentra
bolivia.

Tu seguridad da igual segn Freud, Ingeniera Social Plataforma Educativa de Seguridad Informtica en Espaol
Aplicada
Consulta, el formulario de registro por defecto no va por
Hola Brayan, dentro de los comentarios del video el https, cuando realizo el cambio a https todo el diseo de la pagina
ponente dej la listahttps://www.youtube.com/watch?... se desordena.

Suscrbete d Aade Disqus a tu sitio web Aade Disqus Aadir Privacidad

21 de 22 08/12/2016 12:55 a.m.


Manual de Armitage en Espaol http://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml

La Comunidad DragonJAR es posible, gracias al apoyo de DragonJAR Soluciones y Seguridad Informtica S.A.S.

22 de 22 08/12/2016 12:55 a.m.

Vous aimerez peut-être aussi