terça-feira, 17 de abril de 2012

Armitage



Armitage é uma interface gráfica para Metasploit, que faz testes de penetração mais fácil. Foi desenvolvido por Raphael Mudge. Esta ferramenta ajuda a reduzir o tempo e também dá uma boa compreensão do Metasploit para os profissionais de segurança . As principais vantagens do uso dessa ferramenta é que ela recomenda as façanhas, tem avançados de pós-exploração características, e é uma visualização muito boa das metas.Podemos verificar um alvo em particular ou importação de dados de scanners de segurança de outros, que podem então ser usados ​​em Armitage para novos ataques. O seguinte é uma lista de alguns scanners de segurança poucos formatos de arquivos que são suportadas atualmente para adicionar os hosts para Armitage:
  • Acunetix XML
  • Amap Log
  • Amap Log-m
  • AppScan XML
  • Burp Sessão XML
  • Foundstone XML
  • IP360 ASPL
  • IP360 XML v3
  • Microsoft Baseline Security Analyzer
  • Nessus NBE
  • Nessus XML (v1 e v2)
  • NetSparker XML
  • NeXpose XML simples
  • NeXpose XML Relatório
  • Nmap XML
  • OpenVAS Relatório
  • Qualys Ativos XML
  • Qualys digitalização XML
  • Retina XML
O número de alvos digitalizados ou conectado será mostrado de uma maneira visual, o que torna mais confortável. O tempo também é reduzido ao fazer um PT como Armitage recomenda as façanhas e também nos permite saber qual exploit vai funcionar. Uma vez que a meta está comprometida, podemos escalar os privilégios ou procurar os arquivos, despejar os hashes, etc
Você pode baixar Armitage partir do seguinte site http://www.fastandeasyhacking.com/download . 
Está disponível em BackTrack 5 na "Exploração ferramentas" seção.Uma vez selecionado, precisamos apenas clique no botão "start MSF" botão. 
Se você quiser alterar as configurações, então você está livre, mas aqui eu estou aceitando as configurações padrões.Nota: Proceda com Armitage, executando o comando mysql serviço de início, se não foi iniciado.Você deve estar recebendo uma interface como a imagem abaixo. O botão foi clicado.  Módulo de janela nos permite selecionar exploits, payloads e auxiliares, permite a realização de pós-exploração. Outra vantagem é que podemos procurar o exploit necessária ou da carga, etc, usando a ajuda de curinga.alvo janela mostra os sistemas de destino. Existem dois tipos de vista:


  • Vista gráfico
  • Exibição de tabela
Para alterar a visualização ir para Armitage -> Ver Alvo Set - Ver Tabela> Ver Gráfico /Esta é outra grande vantagem de usar Armitage. 
As metas comprometidas será representado em vermelho.Botão direito do mouse sobre o alvo comprometido lhe dará várias opções, como opções de ataque, as opções de logins e várias outras opções da sessão.
Console janela permite interagir ou mostrar informações Armitage. Vários consoles são como Metasploit, Meterpreter, NMAP, interfaces shell, etcExistem dois tipos de exames. Um deles é NMAP varredura que basicamente verifica o alvo de portas abertas e serviços. 
Os resultados de varredura do Nmap pode então ser importado para o Metasploit. Outro método é usando msfscans. Com a ajuda do Metasploit módulos auxiliares, ele enumera vários serviços comuns
Uma vez que o alvo está selecionado e digitalizados, a próxima etapa seria atacar. Em Armitage, podemos encontrar duas opções na guia Attack. Um deles é "por porta" e outra é "de vulnerabilidade".Então, vamos selecionar a opção "por porta" opção na aba ataque e digitalizar o alvo. 
Uma vez que a análise de ataque é completado, Armitage gera uma lista de possíveis ataques no alvo.Aqui estou indo para selecionar o buffer overflow dcerpc pilha explorar a atacar o alvo.Uma vez que o alvo é comprometido ea sessão é estabelecida, temos várias opções como hashes de despejo, procurar arquivos, escalar privilégios, execute uma verificação de chaves, etcProcurar arquivos:Esta funcionalidade é muito útil na presente ferramenta. Ela nos permite download, upload e apagar arquivos.Para ver arquivos de ir para Meterpreter -> Explorar -> Procurar arquivos.VNC:
Para interagir com o host de destino, vá para Meterpreter -> Interagir -> Desktop (VNC).
 Este será palco de um servidor VNC na memória e túnel a conexão através Meterpreter.Spy utilizando webcams e screenshots:Uma vez que o alvo tenha sido comprometido, nós podemos usar Armitage para espionar ou tirar screenshots do host de destino. Para tirar uma screenshot, ir para Meterpreter -> Explorar - Screenshot>. 
Da mesma forma temos a opção para webcam no mesmo local. Clique em "Watch" para um determinado período de tempo para ajustar automaticamente uma imagem para cada período de tempo desejado.Registro chave:Para executar o log chave, realce um processo e clique em "Log Keystrokes" para lançar o módulo que migra Meterpreter. Isso inicia teclas de captura.Escalonamento de privilégios:Quando você quiser realizar novos ataques contra o alvo, você pode às vezes precisam de direitos administrativos. A fim de aumentar o privilégio, vá para Meterpreter -> Acesso -> escalar privilégios menu. Isso irá destacar os módulos de escalação de privilégios.Despejar hashes de senha:Para despejar os hashes de senha do Windows, vá para Meterpreter -> Acesso -> Despejo de Hashes. 
Os hashes podem ser despejados usando dois métodos método de lsass eo outro é o método de registo. No método Lsass, os hashes de senha são agarrados a partir da memória e do trabalho contra o Windows XP/2003, e que no método de registro, ele funciona para todos os sistemas modernos janelas. Uma vez que os hashes são despejados, ele pode ser exportado para pwdump formato e pode ser quebrada usando várias ferramentas.
Brute Force Password:Podemos realizar brute force usando o módulo auxiliar encontrada na guia módulos. Se você quiser logins de força bruta, então procure no separador módulos usando a palavra-chave "login". Por exemplo lotus_domino_login é um módulo para força bruta logins Lotus Domino. Agora Metasploit pode brute force o nome de usuário e senhas, selecionando o arquivo de nome de usuário e senha do arquivo.Outra opção de ataque no Armitage são os ataques baseados em navegador.
Podemos selecionar o exploit da lista drop-down que pode ser encontrado no ataque guia-> Navegador ataques ou podemos procurar diretamente as façanhas do "exploit" guia encontrada no interior do separador módulos. Neste exemplo, vamos selecionar o exploit IE recente chamado Internet Explorer CSS importação recursiva. Este exploit basicamente explora a vulnerabilidade de corrupção de memória no MS HTML motor (mshtml).Existem alguns parâmetros que podem ser definidos como LHOST, SRVPORT e URIPATH. 
O exploit lança um sistema atacante do servidor, e espera por uma ligação da vítima. Uma vez que a vítima se conecta ao http://192.168.XX:8080/ URL maliciosa do Internet Explorer, o atacante ganha o controle da vítima e se as opções de pós-exploração de ataque a outros ataques.Todas estas opções estão disponíveis em Metasploit, mas Armitage faz com que seja mais fácil para nós, automatizando a maioria das ações.Outro ataque que veremos neste artigo é o "Autopwn Browser" na guia ataque. 
Assim que o módulo é iniciado, ele usa uma combinação de lado do cliente e as técnicas do lado do servidor para os clientes de fingerprint HTTP e, em seguida, explorá-las automaticamente. Este módulo gera várias façanhas para o navegador e uma vez que a vítima abre o link malicioso, o exploit específico para o navegador da vítima será executado eo atacante ganha o controle da vítima.Exploração automatizada:
Armitage vem com uma outra opção chamada "Bird Mary". Esta é uma exploração automática e pode ser usado quando a exploração manual falhar. Esta é uma db_autopwn inteligente onde ele encontra façanhas relevantes para as metas, filtrá-los em conformidade, etc Se o host é digitalizado e se você não sabe o que o próximo passo deveria ser, então naquele momento você pode usar essa exploração automatizada. Selecione "Bird Mary" de guia Ataques eo Armitage vai encontrar todas as façanhas via db_autopwn, classificá-los e iniciar as ações contra o alvo , em seguida, dará a sessão de exploração suplementar.Exploração do lado do cliente:Metasploit tem várias façanhas do lado do cliente e com a ajuda de 
Armitage, podemos facilmente usar esses exploit contra os alvos. É evidente a partir do próprio nome que será alvo do aplicativo no destino remoto em vez de seu serviço.




A exploração do lado do cliente pode ser realizada usando explorações de navegador ou exploits de formato de arquivo.


Conclusão:Armitage é apenas uma versão GUI do Metasploit que visualiza as metas, recomendo as façanhas e também faz a maior parte da tarefa automatizada. Armitage apenas organiza as funcionalidades do Metasploit e, portanto, ter um melhor conhecimento do Metasploit também é necessário para executar ataques avançados.

Nenhum comentário:

Postar um comentário