Pular para o conteúdo

Armitage: a nova interface gráfica do Metasploit

Esse artigo tem como objetivo mostrar as funcionalidade básicas do Armitage, interface gráfica que transforma o Metasploit em uma ferramenta parecida com o Immunity Canvas, para pentests.
Luiz Vieira luizvieira
Hits: 89.891 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Instalação e configuração

A distribuição BackTrack conta agora com mais uma opção de usabilidade do Metasploit, essa nova opção é a Armitage.

O Armitage é uma GUI (interface gráfica) para Metasploit, que torna todo o processo de exploração simplificado, ao alcance de até mesmo um usuário com pouco conhecimento em Hacking, basta dar alguns cliques e pronto, sistema explorado.

O Armitage esta disponível para downloads no repositório do BackTrack, e pode ser baixado e instalado através do comando "apt-get install armitage". Lembrando que antes de instalar o armitage, pode ser necessário atualizar o repositório do backtrack, para isso dê o comando "apt-get update".

Configuração do Armitage

Para instalar o Armitage no Backtrack, precisamos atualizar os repositórios e instalar o pacote "armitage".

# apt-get update
# apt-get install armitage


O Armitage comunica-se com o Metasploit através do daemon RPC, então precisamos iniciá-lo.

# msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic...

A próxima coisa se fazer é iniciar o Mysql Server para que o Armitage possa armazenar os resultados.

# /etc/init.d/mysql start

Por último, executamos o "armitage.sh" a partir da pasta /pentest/exploit/armitage, e poderemos visualizar a caixa de diá-logo de conexão. No Backtrack, as credenciais default para o MySQL são root/toor e para o PostgresSQL, postgres/toor.

# cd /pentest/exploits/armitage
# ./armitage.sh
Selecionamos a opção "Use SSL", verificamos os restante das configurações e clicamos em "Connect". Após isso, a janela principal do Armitage é exibida.
   1. Instalação e configuração
   2. Varrendo com o Armitage
   3. Explorando com o Armitage

Segurança da Informação no Brasil, qual é nossa realidade?

SELinux - Security Enhanced Linux

Bypass de firewall com tunelamento por DNS

Uma pequena introdução ao Assembly para Linux

PNL para Hacking

Snort + ACID + MySQL no Slackware

Malware, Vírus e Hacking. Estamos seguros usando Linux?

Principais formas de anonimato ao navegar na Internet

Instalação do Snort + BASE no Debian Etch pelos fontes

SSH completo (passo a passo)

#1 Comentário enviado por mlohmann em 02/02/2011 - 14:57h
Gostaria so de complementar, para executar o comando msfrpcd -f -U msf -P test -t Basic voce precisa entrar no seguinte diretorio /pentest/exploits/framework3/

Valew galera, abraco!
#2 Comentário enviado por brunosf em 02/02/2011 - 21:23h
Nossa fast and easy hacking mesmo!!!
Agora nao tem desculpa...Facilitou muito...
#3 Comentário enviado por removido em 02/02/2011 - 23:19h
Excelente artigo Luiz. Legal mesmo.


abraço.
#4 Comentário enviado por andrezc em 03/02/2011 - 07:21h
De certa forma, não acho isso uma boa ideia. É claro, melhora muito o trabalho do profissional da área, mas por outro lado, facilita também para os script kiddies, que pegam exploits de terceiros para explorar falhas em sistemas alheios, e o pior é que é com má intenção. Porque a maioria desses script kiddies não sabem usar uma ferramenta como o Metasploit, ainda mais que é raro conteúdo em português.

Com relação ao artigo, ficou muito bom.
#5 Comentário enviado por Räfael em 05/02/2011 - 16:01h
E: Impossível encontrar o pacote armitage
Não consigo instalar.
#6 Comentário enviado por gabriel_torelli em 05/02/2011 - 17:12h
Só por curiosidade, Armitage é o nome de um personagem do Neuromancer, um dos maiores clássicos da literatura cyberpunk! Leitura altamente recomendada :)
#7 Comentário enviado por jcb em 08/02/2011 - 11:39h
Luiz,
no passo quando eu executa o comando

# msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic...

Abaixo da um erro de Killed

como devo proceder ???
Abs,
#8 Comentário enviado por shinpachi em 13/12/2012 - 20:32h
Rápido e direto :D.
Aqui um vídeo longo de um dos desenvolvedores do programa explorando uma vulnerabilidade do IE: http://www.youtube.com/watch?v=Z0x_O75tRAU

Contribuir com comentário

Entre na sua conta para comentar.