Pular para o conteúdo

Armitage: a nova interface gráfica do Metasploit

Esse artigo tem como objetivo mostrar as funcionalidade básicas do Armitage, interface gráfica que transforma o Metasploit em uma ferramenta parecida com o Immunity Canvas, para pentests.
Luiz Vieira luizvieira
Hits: 89.862 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Instalação e configuração

A distribuição BackTrack conta agora com mais uma opção de usabilidade do Metasploit, essa nova opção é a Armitage.

O Armitage é uma GUI (interface gráfica) para Metasploit, que torna todo o processo de exploração simplificado, ao alcance de até mesmo um usuário com pouco conhecimento em Hacking, basta dar alguns cliques e pronto, sistema explorado.

O Armitage esta disponível para downloads no repositório do BackTrack, e pode ser baixado e instalado através do comando "apt-get install armitage". Lembrando que antes de instalar o armitage, pode ser necessário atualizar o repositório do backtrack, para isso dê o comando "apt-get update".

Configuração do Armitage

Para instalar o Armitage no Backtrack, precisamos atualizar os repositórios e instalar o pacote "armitage".

# apt-get update
# apt-get install armitage


O Armitage comunica-se com o Metasploit através do daemon RPC, então precisamos iniciá-lo.

# msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic...

A próxima coisa se fazer é iniciar o Mysql Server para que o Armitage possa armazenar os resultados.

# /etc/init.d/mysql start

Por último, executamos o "armitage.sh" a partir da pasta /pentest/exploit/armitage, e poderemos visualizar a caixa de diá-logo de conexão. No Backtrack, as credenciais default para o MySQL são root/toor e para o PostgresSQL, postgres/toor.

# cd /pentest/exploits/armitage
# ./armitage.sh
Selecionamos a opção "Use SSL", verificamos os restante das configurações e clicamos em "Connect". Após isso, a janela principal do Armitage é exibida.
   1. Instalação e configuração
   2. Varrendo com o Armitage
   3. Explorando com o Armitage

Uma pequena introdução ao Assembly para Linux

Segurança da Informação no Brasil, qual é nossa realidade?

Vulnerabilidade em mais de 6 milhões de sites com flash

Shellter Project - Ferramenta para bypass de AV

Virtualização: VMware ou VirtualBox no Ubuntu 9.04 com kernel 2.6.29-11?

Como recuperar a senha de root usando uma live distro

Backup automatizado e seguro usando SSH / SCP / SFTP

Desafio: Análise Forense Computacional - Forense em Tráfego de Rede [Resolvido]

Entendendo um pouco sobre os daemons

Kali On The Box - Colocando o Kali para rodar no Raspberry Pi

#1 Comentário enviado por mlohmann em 02/02/2011 - 14:57h
Gostaria so de complementar, para executar o comando msfrpcd -f -U msf -P test -t Basic voce precisa entrar no seguinte diretorio /pentest/exploits/framework3/

Valew galera, abraco!
#2 Comentário enviado por brunosf em 02/02/2011 - 21:23h
Nossa fast and easy hacking mesmo!!!
Agora nao tem desculpa...Facilitou muito...
#3 Comentário enviado por removido em 02/02/2011 - 23:19h
Excelente artigo Luiz. Legal mesmo.


abraço.
#4 Comentário enviado por andrezc em 03/02/2011 - 07:21h
De certa forma, não acho isso uma boa ideia. É claro, melhora muito o trabalho do profissional da área, mas por outro lado, facilita também para os script kiddies, que pegam exploits de terceiros para explorar falhas em sistemas alheios, e o pior é que é com má intenção. Porque a maioria desses script kiddies não sabem usar uma ferramenta como o Metasploit, ainda mais que é raro conteúdo em português.

Com relação ao artigo, ficou muito bom.
#5 Comentário enviado por Räfael em 05/02/2011 - 16:01h
E: Impossível encontrar o pacote armitage
Não consigo instalar.
#6 Comentário enviado por gabriel_torelli em 05/02/2011 - 17:12h
Só por curiosidade, Armitage é o nome de um personagem do Neuromancer, um dos maiores clássicos da literatura cyberpunk! Leitura altamente recomendada :)
#7 Comentário enviado por jcb em 08/02/2011 - 11:39h
Luiz,
no passo quando eu executa o comando

# msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic...

Abaixo da um erro de Killed

como devo proceder ???
Abs,

Contribuir com comentário

Entre na sua conta para comentar.