Armitage: Utilizando Metasploit com interface gráfica

Instalação e configuração

A distribuição BackTrack conta agora com mais uma opção de usabilidade do Metasploit, essa nova opção é a Armitage.O Armitage é uma GUI (interface gráfica) para Metasploit, que torna todo o processo de exploração simplificado, ao alcance de até mesmo um usuário com pouco conhecimento em Hacking, basta dar alguns cliques e pronto, sistema explorado.O Armitage esta disponível para downloads no repositório do BackTrack, e pode ser baixado e instalado através do comando “apt-get install armitage”. Lembrando que antes de instalar o armitage, pode ser necessário atualizar o repositório do backtrack, para isso dê o comando “apt-get update”.

Configuração do Armitage

Para instalar o Armitage no Backtrack, precisamos atualizar os repositórios e instalar o pacote “armitage”.

# apt-get update
# apt-get install armitage

O Armitage comunica-se com o Metasploit através do daemon RPC, então precisamos iniciá-lo.

# msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic…

A próxima coisa se fazer é iniciar o Mysql Server para que o Armitage possa armazenar os resultados.

# /etc/init.d/mysql start

Por último, executamos o “armitage.sh” a partir da pasta /pentest/exploit/armitage, e poderemos visualizar a caixa de diá-logo de conexão. No Backtrack, as credenciais default para o MySQL são root/toor e para o PostgresSQL, postgres/toor.

# cd /pentest/exploits/armitage
# ./armitage.sh

Selecionamos a opção “Use SSL”, verificamos os restante das configurações e clicamos em “Connect”. Após isso, a janela principal do Armitage é exibida.

Varrendo com o Armitage

Para selecionar uma varredura que queiramos executar, precisamos expandir a lista de módulos e dar um duplo-clique na varredura que desejamos utilizar, nesse caso, “smb_version”, e configurar o range de alvos na opção RHOSTS.

Após clicar em “Launch”, precisamos aguardar um pouco para que a varredura se complete e os hosts detectados sejam exibidos. As figuras dos hosts indicam que são máquinas WinXP ou 2003 Server.

Se houver algum host que não queiramos utilizar como alvo, eles podem ser removidos clicando com o botão direito, expandindo o menu “Host”, e selecionando a opção “Remove Host”. Podemos ver na figura abaixo, o resultado de nossa varredura, que há dois alvos 2003 Server que podemos selecionar para realizar varreduras adicionais.

Perceba que o Armitage configura o valor de RHOSTS baseado em nossa seleção.

Clicando com o botão direito e selecionando “Services” uma nova aba se abrirá exibindo todos os serviços que foram varridos no sistema alvo.

Mesmo com essas simples varreduras, podemos ver que conseguimos muitas informações sobre nossos alvos que são apresentadas para nós em uma interface bem amigável. Adicionalmente, todas as informações são armazenadas em nosso banco de dados MySQL.

mysql> use msf3;
mysql> select address,os_flavor from hosts;

  +---------------+-----------------+
  | address       | os_flavor       |
  +---------------+-----------------+
  | 192.168.1.205 | Windows 2003 R2 |
  | 192.168.1.204 | Windows 2003 R2 |
  | 192.168.1.206 | Windows XP      |
  | 192.168.1.201 | Windows XP      |
  | 192.168.1.203 | Windows XP      |
  +---------------+-----------------+
  5 rows in set (0.00 sec)

Explorando com o Armitage

Na varredura conduzida anteriormente, podemos ver que um dos alvos está executando o S.O. Windows XP SP2, e então tentaremos executar o exploit para a vulnerabilidade MS08-067 contra o mesmo. Para isso selecionamos o host que queremos atacar, encontramos o exploit na lista de exploits, e damos um duplo-clique para carregar sua configuração.

Assim como na varredura que conduzimos anteriormente, toda a configuração necessária foi feita para nós. Tudo o que precisamos é clicar em “Launch” e aguardar a sessão do Meterpreter ser aberta para nós. Veja na imagem abaixo que as figuras dos alvos foi alterada para indicar que um deles foi explorado.

Quando clicamos com o botão direito no host explorado, podemos ver novas opções úteis disponíveis.

Fazemos o dump dos hashes no sistema explorado em uma tentativa de recuperar a senha e utilizá-la para explorar outros alvos. Selecionando os demais hosts, usamos o módulo “psexec” com o login “Administrator” e o hash da senha que já conseguimos.

Agora clicamos em “Launch” e aguardamos receber mais shells via Meterpreter!

Como podemos ver, o Armitage nos proporciona uma excelente interface para o Metasploit que pode nos economizar muito tempo em alguns casos. E é possível encontrar mais informações em seu site:

Publicidade

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s