Pular para o conteúdo

Armitage: a nova interface gráfica do Metasploit

Esse artigo tem como objetivo mostrar as funcionalidade básicas do Armitage, interface gráfica que transforma o Metasploit em uma ferramenta parecida com o Immunity Canvas, para pentests.
Luiz Vieira luizvieira
Hits: 89.863 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 2: Varrendo com o Armitage

Para selecionar uma varredura que queiramos executar, precisamos expandir a lista de módulos e dar um duplo-clique na varredura que desejamos utilizar, nesse caso, "smb_version", e configurar o range de alvos na opção RHOSTS.
Após clicar em "Launch", precisamos aguardar um pouco para que a varredura se complete e os hosts detectados sejam exibidos. As figuras dos hosts indicam que são máquinas WinXP ou 2003 Server.
Se houver algum host que não queiramos utilizar como alvo, eles podem ser removidos clicando com o botão direito, expandindo o menu "Host", e selecionando a opção "Remove Host". Podemos ver na figura abaixo, o resultado de nossa varredura, que há dois alvos 2003 Server que podemos selecionar para realizar varreduras adicionais.

Perceba que o Armitage configura o valor de RHOSTS baseado em nossa seleção.
Clicando com o botão direito e selecionando "Services" uma nova aba se abrirá exibindo todos os serviços que foram varridos no sistema alvo.
Mesmo com essas simples varreduras, podemos ver que conseguimos muitas informações sobre nossos alvos que são apresentadas para nós em uma interface bem amigável. Adicionalmente, todas as informações são armazenadas em nosso banco de dados MySQL.

mysql> use msf3;
mysql> select address,os_flavor from hosts;
  +---------------+-----------------+ 
  | address       | os_flavor       | 
  +---------------+-----------------+ 
  | 192.168.1.205 | Windows 2003 R2 | 
  | 192.168.1.204 | Windows 2003 R2 | 
  | 192.168.1.206 | Windows XP      | 
  | 192.168.1.201 | Windows XP      | 
  | 192.168.1.203 | Windows XP      | 
  +---------------+-----------------+ 
  5 rows in set (0.00 sec) 

   1. Instalação e configuração
   2. Varrendo com o Armitage
   3. Explorando com o Armitage

Virtualização: VMware ou VirtualBox no Ubuntu 9.04 com kernel 2.6.29-11?

Instalação do Wonderland Server

Resenha do livro: Praticando a Segurança da Informação

SELinux - Security Enhanced Linux

Distribuição CAINE Linux para forense digital: em Live-CD, pendrive, máquina virtual ou direto em seu Ubuntu 10.04

Reforçando a segurança das conexões HTTPS no Apache

Introdução ao Personal Firewall (PF)

Introdução ao ModSecurity

NTop - Configurações gerais

Instalando Snort e Guardian no Slackware

#1 Comentário enviado por mlohmann em 02/02/2011 - 14:57h
Gostaria so de complementar, para executar o comando msfrpcd -f -U msf -P test -t Basic voce precisa entrar no seguinte diretorio /pentest/exploits/framework3/

Valew galera, abraco!
#2 Comentário enviado por brunosf em 02/02/2011 - 21:23h
Nossa fast and easy hacking mesmo!!!
Agora nao tem desculpa...Facilitou muito...
#3 Comentário enviado por removido em 02/02/2011 - 23:19h
Excelente artigo Luiz. Legal mesmo.


abraço.
#4 Comentário enviado por andrezc em 03/02/2011 - 07:21h
De certa forma, não acho isso uma boa ideia. É claro, melhora muito o trabalho do profissional da área, mas por outro lado, facilita também para os script kiddies, que pegam exploits de terceiros para explorar falhas em sistemas alheios, e o pior é que é com má intenção. Porque a maioria desses script kiddies não sabem usar uma ferramenta como o Metasploit, ainda mais que é raro conteúdo em português.

Com relação ao artigo, ficou muito bom.
#5 Comentário enviado por Räfael em 05/02/2011 - 16:01h
E: Impossível encontrar o pacote armitage
Não consigo instalar.
#6 Comentário enviado por gabriel_torelli em 05/02/2011 - 17:12h
Só por curiosidade, Armitage é o nome de um personagem do Neuromancer, um dos maiores clássicos da literatura cyberpunk! Leitura altamente recomendada :)
#7 Comentário enviado por jcb em 08/02/2011 - 11:39h
Luiz,
no passo quando eu executa o comando

# msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic...

Abaixo da um erro de Killed

como devo proceder ???
Abs,

Contribuir com comentário

Entre na sua conta para comentar.