martes, 1 de octubre de 2013

Atacando a un equipo con Armitage |Metasploit| Configuración y Uso

En este post se va a explicar que es Armitage, Metasploit y para qué sirven, enfocado completamente a la Auditoría, para mostrar los riesgos expuestos por un usuario el cual no mantiene actualizado su Sistema Operativo, aplicaciones instaladas, etc.

Metasploit
Es una herramienta que permite analizar equipos en busca de vulnerabilidades, las cuales una vez son encontradas, se lanza y ejecutan el exploit correspondiente para atacar la falla encontrada de seguridad.


Armitage
Herramienta de Metasploit para realizar búsquedas y ataques de vulnerabilidades mediante exploits.

Iniciar Armitage en Backtrack 5
Ahora vamos a configurar Armitage para su posterior uso. Para todo este proceso, usaremos una de las mejores herramientas que conozco, y sabiendo usarla bien, es terriblemente potente, Backtrack 5.


Abrimos una consola y ejecutamos Armitage.

Le damos a connect para iniciar la aplicación. En el caso de que nos muestre el siguiente error:
Realizamos los siguientes pasos para solucionarlo:
Ejecutamos en la consola:
  • lsof -i :55553
  • msfgui
Una vez que se nos abra la interfaz, seleccionamos Start new msfrpcd y esperamos un rato. Una vez cargado todo, seleccionamos File > Show connection details.

Apuntamos el password generado porque será fundamental para iniciar Armitage
Ahora, volvemos a escribir Armitage en la consola, pero en el campo password introducimos el que apuntamos en el paso anterior, y desmarcamos el uso de SSL si no lo marcamos en la interfaz. Ya tenemos Armitage Iniciado.



Atacando a un equipo con Armitage
El primer paso será realizar un escaneo del equipo con la famosa herramienta Nmap. Hosts > Nmap Scan y seleccionamos el método de escaneo que nos interese, en mi caso, Quick Scan (OS detect).

Nos ha detectado el equipo, además se visualiza el comando nmap empleado, y abajo el resultado del escaneo
Pasamos a encontrar los ataques, pestaña Attacks > Find Attacks > by port o by vulnerability.
Realizado lo anterior con éxito, si seleccionamos el equipo con del botón derecho, en la pestaña Attack, vemos sus posibles vulnerabilidades, podemos ir probando exploit por exploits o checkear todos seleccionando check exploits.

Una vez encontrada la vulnerabilidad,la cual corresponde a ms10-61, buscamos un poco de información en la web de Microsoft http://technet.microsoft.com/es-es/security/bulletin/ms10-061 y lanzamos el exploit correspondiente.

Si el exploit es lanzado con éxito, el icono del equipo exploitable cambiará, y se abrirá una sesion de Meterpreter
Con la sesión de Meterpreter abierta, podemos realizar infinidad de cosas, capturar la webcam del equipo, realizar un screenshot, control remoto, acceso remoto... y una de las cosas más importante, obtener una shell remota.
Shell remoto, navegando por los directorios

Acceso remoto al equipo
Es MUY importante mantener el sistema operativo lo más actualizado posible, debido a que una vulnerabilidad en el equipo puede ser fatal.

No hay comentarios: