Armitage: a nova interface gráfica do Metasploit

Esse artigo tem como objetivo mostrar as funcionalidade básicas do Armitage, interface gráfica que transforma o Metasploit em uma ferramenta parecida com o Immunity Canvas, para pentests.

[ Hits: 83.630 ]

Por: Luiz Vieira em 02/02/2011 | Blog: http://hackproofing.blogspot.com/


Varrendo com o Armitage



Para selecionar uma varredura que queiramos executar, precisamos expandir a lista de módulos e dar um duplo-clique na varredura que desejamos utilizar, nesse caso, "smb_version", e configurar o range de alvos na opção RHOSTS.
Após clicar em "Launch", precisamos aguardar um pouco para que a varredura se complete e os hosts detectados sejam exibidos. As figuras dos hosts indicam que são máquinas WinXP ou 2003 Server.
Se houver algum host que não queiramos utilizar como alvo, eles podem ser removidos clicando com o botão direito, expandindo o menu "Host", e selecionando a opção "Remove Host". Podemos ver na figura abaixo, o resultado de nossa varredura, que há dois alvos 2003 Server que podemos selecionar para realizar varreduras adicionais.

Perceba que o Armitage configura o valor de RHOSTS baseado em nossa seleção.
Clicando com o botão direito e selecionando "Services" uma nova aba se abrirá exibindo todos os serviços que foram varridos no sistema alvo.
Mesmo com essas simples varreduras, podemos ver que conseguimos muitas informações sobre nossos alvos que são apresentadas para nós em uma interface bem amigável. Adicionalmente, todas as informações são armazenadas em nosso banco de dados MySQL.

mysql> use msf3;
mysql> select address,os_flavor from hosts;
  +---------------+-----------------+ 
  | address       | os_flavor       | 
  +---------------+-----------------+ 
  | 192.168.1.205 | Windows 2003 R2 | 
  | 192.168.1.204 | Windows 2003 R2 | 
  | 192.168.1.206 | Windows XP      | 
  | 192.168.1.201 | Windows XP      | 
  | 192.168.1.203 | Windows XP      | 
  +---------------+-----------------+ 
  5 rows in set (0.00 sec) 

Página anterior     Próxima página

Páginas do artigo
   1. Instalação e configuração
   2. Varrendo com o Armitage
   3. Explorando com o Armitage
Outros artigos deste autor

Forense em Máquinas Virtuais

Explorando celulares Android via Web com airbase-ng

Certificações em Segurança: para qual estudar?

Segurança da Informação: Necessidades e mudanças de paradigma com o avanço da civilização

Segurança da Informação no Brasil, qual é nossa realidade?

Leitura recomendada

Protegendo seu Linux de ataques de brute force via ssh

Integração de servidores Linux com Active Directory

Os segredos da criptografia com o Gcipher

Reforçando a segurança das conexões HTTPS no Apache

Prevenção e rastreamento de um ataque

  
Comentários
[1] Comentário enviado por mlohmann em 02/02/2011 - 14:57h

Gostaria so de complementar, para executar o comando msfrpcd -f -U msf -P test -t Basic voce precisa entrar no seguinte diretorio /pentest/exploits/framework3/

Valew galera, abraco!

[2] Comentário enviado por brunosf em 02/02/2011 - 21:23h

Nossa fast and easy hacking mesmo!!!
Agora nao tem desculpa...Facilitou muito...

[3] Comentário enviado por removido em 02/02/2011 - 23:19h

Excelente artigo Luiz. Legal mesmo.


abraço.

[4] Comentário enviado por andrezc em 03/02/2011 - 07:21h

De certa forma, não acho isso uma boa ideia. É claro, melhora muito o trabalho do profissional da área, mas por outro lado, facilita também para os script kiddies, que pegam exploits de terceiros para explorar falhas em sistemas alheios, e o pior é que é com má intenção. Porque a maioria desses script kiddies não sabem usar uma ferramenta como o Metasploit, ainda mais que é raro conteúdo em português.

Com relação ao artigo, ficou muito bom.

[5] Comentário enviado por Räfael em 05/02/2011 - 16:01h

E: Impossível encontrar o pacote armitage
Não consigo instalar.

[6] Comentário enviado por gabriel_torelli em 05/02/2011 - 17:12h

Só por curiosidade, Armitage é o nome de um personagem do Neuromancer, um dos maiores clássicos da literatura cyberpunk! Leitura altamente recomendada :)

[7] Comentário enviado por jcb em 08/02/2011 - 11:39h

Luiz,
no passo quando eu executa o comando

# msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic...

Abaixo da um erro de Killed

como devo proceder ???
Abs,

[8] Comentário enviado por shinpachi em 13/12/2012 - 20:32h

Rápido e direto :D.
Aqui um vídeo longo de um dos desenvolvedores do programa explorando uma vulnerabilidade do IE: http://www.youtube.com/watch?v=Z0x_O75tRAU


Contribuir com comentário