Pular para o conteúdo

Armitage: a nova interface gráfica do Metasploit

Esse artigo tem como objetivo mostrar as funcionalidade básicas do Armitage, interface gráfica que transforma o Metasploit em uma ferramenta parecida com o Immunity Canvas, para pentests.
Luiz Vieira luizvieira
Hits: 89.871 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 3: Explorando com o Armitage

Na varredura conduzida anteriormente, podemos ver que um dos alvos está executando o S.O. Windows XP SP2, e então tentaremos executar o exploit para a vulnerabilidade MS08-067 contra o mesmo. Para isso selecionamos o host que queremos atacar, encontramos o exploit na lista de exploits, e damos um duplo-clique para carregar sua configuração.
Assim como na varredura que conduzimos anteriormente, toda a configuração necessária foi feita para nós. Tudo o que precisamos é clicar em "Launch" e aguardar a sessão do Meterpreter ser aberta para nós. Veja na imagem abaixo que as figuras dos alvos foi alterada para indicar que um deles foi explorado.
Quando clicamos com o botão direito no host explorado, podemos ver novas opções úteis disponíveis.
Fazemos o dump dos hashes no sistema explorado em uma tentativa de recuperar a senha e utilizá-la para explorar outros alvos. Selecionando os demais hosts, usamos o módulo "psexec" com o login "Administrator" e o hash da senha que já conseguimos.
Agora clicamos em "Launch" e aguardamos receber mais shells via Meterpreter!
Como podemos ver, o Armitage nos proporciona uma excelente interface para o Metasploit que pode nos economizar muito tempo em alguns casos. E é possível encontrar mais informações em seu site:
   1. Instalação e configuração
   2. Varrendo com o Armitage
   3. Explorando com o Armitage

Shellter Project - Ferramenta para bypass de AV

Linux no Pendrive

Elevação de privilégios locais

Explorando celulares Android via Web com airbase-ng

Forense em Máquinas Virtuais

Segurança Física (Parte 1)

PuTTY - Estabelecendo Chave Secreta com OpenSSH

Mudança de hábito: autenticando usuários em base de dados MySQL

Testando configurações e segurança do Apache com Nikto

Servidor de autenticação 802.1x com Freeradius

#1 Comentário enviado por mlohmann em 02/02/2011 - 14:57h
Gostaria so de complementar, para executar o comando msfrpcd -f -U msf -P test -t Basic voce precisa entrar no seguinte diretorio /pentest/exploits/framework3/

Valew galera, abraco!
#2 Comentário enviado por brunosf em 02/02/2011 - 21:23h
Nossa fast and easy hacking mesmo!!!
Agora nao tem desculpa...Facilitou muito...
#3 Comentário enviado por removido em 02/02/2011 - 23:19h
Excelente artigo Luiz. Legal mesmo.


abraço.
#4 Comentário enviado por andrezc em 03/02/2011 - 07:21h
De certa forma, não acho isso uma boa ideia. É claro, melhora muito o trabalho do profissional da área, mas por outro lado, facilita também para os script kiddies, que pegam exploits de terceiros para explorar falhas em sistemas alheios, e o pior é que é com má intenção. Porque a maioria desses script kiddies não sabem usar uma ferramenta como o Metasploit, ainda mais que é raro conteúdo em português.

Com relação ao artigo, ficou muito bom.
#5 Comentário enviado por Räfael em 05/02/2011 - 16:01h
E: Impossível encontrar o pacote armitage
Não consigo instalar.
#6 Comentário enviado por gabriel_torelli em 05/02/2011 - 17:12h
Só por curiosidade, Armitage é o nome de um personagem do Neuromancer, um dos maiores clássicos da literatura cyberpunk! Leitura altamente recomendada :)
#7 Comentário enviado por jcb em 08/02/2011 - 11:39h
Luiz,
no passo quando eu executa o comando

# msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic...

Abaixo da um erro de Killed

como devo proceder ???
Abs,

Contribuir com comentário

Entre na sua conta para comentar.