PDF de programación - Taller 3 - Armitage (part 2)

Imágen de pdf Taller 3 - Armitage (part 2)

Taller 3 - Armitage (part 2)gráfica de visualizaciones

Publicado el 28 de Enero del 2019
895 visualizaciones desde el 28 de Enero del 2019
2,8 MB
23 paginas
Creado hace 9a (04/03/2015)
HACKING
SCHOOL

Armitage

Antonio F. Díaz
José Antonio Gómez
2015

Armitage

● Interfaz gráfica
para metasploit
● Facilita los test
de penetración
● Combina otras
herramientas:
nmap

● Vista de:
Módulos
Targets
Tabs



2

Configuración de evaluación

● Kali Linux

– eth0:NAT , eth1: 192.168.1.1

● Kali Linux (2º host para sesión compartida)

– eth0:NAT , eth1: 192.168.1.2

● Metasploitable 2: (Ubuntu) (msfadmin::msfadmin)

– eth0: 192.168.1.10, eth1: 192.168.2.1
– http://sourceforge.net/projects/metasploitable/files/Metasploitable2/

● XP

– 192.168.1.12

● XP

– 192.168.2.12



3

Configuración de evaluación

eth0: NAT

eth0: NAT

Sesión
compartida

eth1:
192.168.1.1

192.168.1.12

192.168.1.0/24

eth0:
192.168.1.10

eth1:
192.168.1.2

Metasploitable 2

192.168.2.0/24

Eth1:
192.168.2.1

192.168.1.12



4

Configurar host Metasploit 2

● En host metasploit 2:

– Configuramos la red: /etc/network/interfaces
– Ifdown eth0 ; Ifup eth0
– Ifdown eth1 ; Ifup eth1

● Activamos ssh en host kali:

– Service ssh start

● Para tener el teclado en español

en el host Metasploit 2

● En el host Kali creamos el mapa: es.map.gz

– # dumpkeys > es.map
– # gzip es.map

● Copiamos el fichero al host metasploit2

– scp root @ 192.168.1.1: es.map.gz .

● Cargamos el teclado en host metaploit2

– loadkeys es.map.gz

Iface eth0 inet static

address 192.168.1.10
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
Gateway 192.168.1.1

Iface eth1 inet static

address 192.168.2.1
netmask 255.255.255.0
network 192.168.2.0
broadcast 192.168.2.255



5

Iniciando Metasploit yArmitage
● Verificar que el sistema (Kali Linux) está

actualizado:
# apt-get update
# apt-get upgrade
● Iniciar postgresql y metasploit
# service postgresql start
# service metasploit start
# service metasploit stop
# armitage



6

Buscando nodos

● Buscar nodos en red

– Nmap scan >> Quick scan
– 192.168.1.0/24

● Añadir nodo manualmente

– Hosts >> Add host
– Scan (identificar el tipo de nodo)



7

Espacio de trabajo dinámico

(Dynamic Workspace)

● Permite crear vistas personalizadas para filtrar los hosts

visibles.
– Host: (Ej:192.168.2.0/24)
– Puerto:
– Sistema operativo
– Etiqueta
– Con sesión activa

– Show

all



8

Iniciando ataque

● Actualiza la BB.DD interna de ataques

– Attacks >> Find attacks
– Permite en cada nodo indicar ataques posibles

● Más fácil todavía:

– Attacks >> Hail Mary
– Ejecuta un análisis de

posibles exploits de
forma automática
(muy ruidoso)



9

Búsqueda de servicios activos

● Analiza los puertos abiertos como posibles vías

de acceso.

● Seleccionar host >> Services



10

Ataque manual

● Más rápido, directo y genera menos tráfico.
● Hay que conocer la vulnerabilidad y el esploit a

utilizar.

● Ej: vsftp (para el metasploit 2)



11

Inyectando módulos en el host

vulnerable

● Metaterpreter

– Permite un conjunto de funciones más completo:
– Acceso a ficheros, escritorio remoto, persistencia,

pitovs, registro de teclado (keylogs), capturas de pantalla,
capturas webcam, etc.

● hashdump

– Extraer ficheros con contenidos de claves basados en

hash (passwd /shadow) para analizar posteriormente con
“John the Ripper”

● Elevación de privilegios



12

Inyectando el meterpreter

manualmente

Seleccionamos shell_to_meterpreter



13

Extrayendo claves con

John The Ripper

● Extraer hash
● Copiar claves (ej: leafpad pw1)
# john -show pw1





14

Acceso remoto a ficheros

>>



15

Acceso a escritorio remoto con VNC

vncviewer 127.0.0.1:5982



16

Añadiendo una puerta trasera

● Permiten mantener el acceso con meterpreter a

una host infectado.





17

Múltiples clientes (session sharing)

Metasploit

RPC

Teamserver

Meterpreter

Host víctima

En el Teamserver:

service postgresql start
teamserver [ip externa] [password]

En cada cliente:

armitage

En ambos utilizar la IP pública
(no 127.0.0.1 en el local)


18

Session sharing



19

Creación de pivots

● Añadimos ruta

● Ahora los nodos en esa ruta se acceden a través

del pivot.
– Ej: 192.168.1.0/24



20

2º host atacado a través del 1º



21

Ejercicio: Ataque con pivot al XP que está detrás

del host metasploitable 2

eth0: NAT

eth1:
192.168.1.1

192.168.1.0/24

eth0:
192.168.1.10

Metasploitable 2

192.168.2.0/24

Eth1:
192.168.2.1

192.168.1.12



22

Evita ser una presa fácil...

¡ Muchas gracias !



23
  • Links de descarga
http://lwp-l.com/pdf15004

Comentarios de: Taller 3 - Armitage (part 2) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad