Armitage: a nova interface gráfica do Metasploit

Esse artigo tem como objetivo mostrar as funcionalidade básicas do Armitage, interface gráfica que transforma o Metasploit em uma ferramenta parecida com o Immunity Canvas, para pentests.

[ Hits: 89.237 ]

Por: Luiz Vieira em 02/02/2011 | Blog: http://hackproofing.blogspot.com/


Explorando com o Armitage



Na varredura conduzida anteriormente, podemos ver que um dos alvos está executando o S.O. Windows XP SP2, e então tentaremos executar o exploit para a vulnerabilidade MS08-067 contra o mesmo. Para isso selecionamos o host que queremos atacar, encontramos o exploit na lista de exploits, e damos um duplo-clique para carregar sua configuração.
Assim como na varredura que conduzimos anteriormente, toda a configuração necessária foi feita para nós. Tudo o que precisamos é clicar em "Launch" e aguardar a sessão do Meterpreter ser aberta para nós. Veja na imagem abaixo que as figuras dos alvos foi alterada para indicar que um deles foi explorado.
Quando clicamos com o botão direito no host explorado, podemos ver novas opções úteis disponíveis.
Fazemos o dump dos hashes no sistema explorado em uma tentativa de recuperar a senha e utilizá-la para explorar outros alvos. Selecionando os demais hosts, usamos o módulo "psexec" com o login "Administrator" e o hash da senha que já conseguimos.
Agora clicamos em "Launch" e aguardamos receber mais shells via Meterpreter!
Como podemos ver, o Armitage nos proporciona uma excelente interface para o Metasploit que pode nos economizar muito tempo em alguns casos. E é possível encontrar mais informações em seu site:
Página anterior    

Páginas do artigo
   1. Instalação e configuração
   2. Varrendo com o Armitage
   3. Explorando com o Armitage
Outros artigos deste autor

Distribuição CAINE Linux para forense digital: em Live-CD, pendrive, máquina virtual ou direto em seu Ubuntu 10.04

Race Condition

Rainbow Crack e Rainbow Tables

Forense em Máquinas Virtuais

Bypass de firewall com tunelamento por DNS

Leitura recomendada

Aquisição Estática de Dados em Computação Forense

Vírus? Checando base de dados de fabricantes proprietários como McAfee e Symantec e aplicando em distribuições Red Hat

Rootsh - Auditando/monitorando o root e demais usuários do GNU/Linux

Libsafe: Protegendo Linux contra Smashing Overflow

Wmap web scanner

  
Comentários
[1] Comentário enviado por mlohmann em 02/02/2011 - 14:57h

Gostaria so de complementar, para executar o comando msfrpcd -f -U msf -P test -t Basic voce precisa entrar no seguinte diretorio /pentest/exploits/framework3/

Valew galera, abraco!

[2] Comentário enviado por brunosf em 02/02/2011 - 21:23h

Nossa fast and easy hacking mesmo!!!
Agora nao tem desculpa...Facilitou muito...

[3] Comentário enviado por removido em 02/02/2011 - 23:19h

Excelente artigo Luiz. Legal mesmo.


abraço.

[4] Comentário enviado por andrezc em 03/02/2011 - 07:21h

De certa forma, não acho isso uma boa ideia. É claro, melhora muito o trabalho do profissional da área, mas por outro lado, facilita também para os script kiddies, que pegam exploits de terceiros para explorar falhas em sistemas alheios, e o pior é que é com má intenção. Porque a maioria desses script kiddies não sabem usar uma ferramenta como o Metasploit, ainda mais que é raro conteúdo em português.

Com relação ao artigo, ficou muito bom.

[5] Comentário enviado por Räfael em 05/02/2011 - 16:01h

E: Impossível encontrar o pacote armitage
Não consigo instalar.

[6] Comentário enviado por gabriel_torelli em 05/02/2011 - 17:12h

Só por curiosidade, Armitage é o nome de um personagem do Neuromancer, um dos maiores clássicos da literatura cyberpunk! Leitura altamente recomendada :)

[7] Comentário enviado por jcb em 08/02/2011 - 11:39h

Luiz,
no passo quando eu executa o comando

# msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic...

Abaixo da um erro de Killed

como devo proceder ???
Abs,

[8] Comentário enviado por shinpachi em 13/12/2012 - 20:32h

Rápido e direto :D.
Aqui um vídeo longo de um dos desenvolvedores do programa explorando uma vulnerabilidade do IE: http://www.youtube.com/watch?v=Z0x_O75tRAU


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts