Publicado el 28 de Enero del 2019
1.000 visualizaciones desde el 28 de Enero del 2019
2,8 MB
23 paginas
Creado hace 10a (04/03/2015)
HACKING
SCHOOL
Armitage
Antonio F. Díaz
José Antonio Gómez
2015
Armitage
● Interfaz gráfica
para metasploit
● Facilita los test
de penetración
● Combina otras
herramientas:
nmap
● Vista de:
Módulos
Targets
Tabs
2
Configuración de evaluación
● Kali Linux
– eth0:NAT , eth1: 192.168.1.1
● Kali Linux (2º host para sesión compartida)
– eth0:NAT , eth1: 192.168.1.2
● Metasploitable 2: (Ubuntu) (msfadmin::msfadmin)
– eth0: 192.168.1.10, eth1: 192.168.2.1
– http://sourceforge.net/projects/metasploitable/files/Metasploitable2/
● XP
– 192.168.1.12
● XP
– 192.168.2.12
3
Configuración de evaluación
eth0: NAT
eth0: NAT
Sesión
compartida
eth1:
192.168.1.1
192.168.1.12
192.168.1.0/24
eth0:
192.168.1.10
eth1:
192.168.1.2
Metasploitable 2
192.168.2.0/24
Eth1:
192.168.2.1
192.168.1.12
4
Configurar host Metasploit 2
● En host metasploit 2:
– Configuramos la red: /etc/network/interfaces
– Ifdown eth0 ; Ifup eth0
– Ifdown eth1 ; Ifup eth1
● Activamos ssh en host kali:
– Service ssh start
● Para tener el teclado en español
en el host Metasploit 2
● En el host Kali creamos el mapa: es.map.gz
– # dumpkeys > es.map
– # gzip es.map
● Copiamos el fichero al host metasploit2
– scp root @ 192.168.1.1: es.map.gz .
● Cargamos el teclado en host metaploit2
– loadkeys es.map.gz
Iface eth0 inet static
address 192.168.1.10
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
Gateway 192.168.1.1
Iface eth1 inet static
address 192.168.2.1
netmask 255.255.255.0
network 192.168.2.0
broadcast 192.168.2.255
5
Iniciando Metasploit yArmitage
● Verificar que el sistema (Kali Linux) está
actualizado:
# apt-get update
# apt-get upgrade
● Iniciar postgresql y metasploit
# service postgresql start
# service metasploit start
# service metasploit stop
# armitage
6
Buscando nodos
● Buscar nodos en red
– Nmap scan >> Quick scan
– 192.168.1.0/24
● Añadir nodo manualmente
– Hosts >> Add host
– Scan (identificar el tipo de nodo)
7
Espacio de trabajo dinámico
(Dynamic Workspace)
● Permite crear vistas personalizadas para filtrar los hosts
visibles.
– Host: (Ej:192.168.2.0/24)
– Puerto:
– Sistema operativo
– Etiqueta
– Con sesión activa
– Show
all
8
Iniciando ataque
● Actualiza la BB.DD interna de ataques
– Attacks >> Find attacks
– Permite en cada nodo indicar ataques posibles
● Más fácil todavía:
– Attacks >> Hail Mary
– Ejecuta un análisis de
posibles exploits de
forma automática
(muy ruidoso)
9
Búsqueda de servicios activos
● Analiza los puertos abiertos como posibles vías
de acceso.
● Seleccionar host >> Services
10
Ataque manual
● Más rápido, directo y genera menos tráfico.
● Hay que conocer la vulnerabilidad y el esploit a
utilizar.
● Ej: vsftp (para el metasploit 2)
11
Inyectando módulos en el host
vulnerable
● Metaterpreter
– Permite un conjunto de funciones más completo:
– Acceso a ficheros, escritorio remoto, persistencia,
pitovs, registro de teclado (keylogs), capturas de pantalla,
capturas webcam, etc.
● hashdump
– Extraer ficheros con contenidos de claves basados en
hash (passwd /shadow) para analizar posteriormente con
“John the Ripper”
● Elevación de privilegios
12
Inyectando el meterpreter
manualmente
Seleccionamos shell_to_meterpreter
13
Extrayendo claves con
John The Ripper
● Extraer hash
● Copiar claves (ej: leafpad pw1)
# john -show pw1
●
14
Acceso remoto a ficheros
>>
15
Acceso a escritorio remoto con VNC
vncviewer 127.0.0.1:5982
16
Añadiendo una puerta trasera
● Permiten mantener el acceso con meterpreter a
una host infectado.
●
17
Múltiples clientes (session sharing)
Metasploit
RPC
Teamserver
Meterpreter
Host víctima
En el Teamserver:
service postgresql start
teamserver [ip externa] [password]
En cada cliente:
armitage
En ambos utilizar la IP pública
(no 127.0.0.1 en el local)
18
Session sharing
19
Creación de pivots
● Añadimos ruta
● Ahora los nodos en esa ruta se acceden a través
del pivot.
– Ej: 192.168.1.0/24
20
2º host atacado a través del 1º
21
Ejercicio: Ataque con pivot al XP que está detrás
del host metasploitable 2
eth0: NAT
eth1:
192.168.1.1
192.168.1.0/24
eth0:
192.168.1.10
Metasploitable 2
192.168.2.0/24
Eth1:
192.168.2.1
192.168.1.12
22
Evita ser una presa fácil...
¡ Muchas gracias !
23
Comentarios de: Taller 3 - Armitage (part 2) (0)
No hay comentarios