View
226
Download
0
Category
Preview:
Citation preview
HACKINGSCHOOL
Armitage
Antonio F. DíazJosé Antonio Gómez
2015
2
Armitage● Interfaz gráfica
para metasploit● Facilita los test
de penetración● Combina otras
herramientas: nmap
● Vista de:
Módulos
Targets
Tabs
3
Configuración de evaluación● Kali Linux
– eth0:NAT , eth1: 192.168.1.1
● Kali Linux (2º host para sesión compartida)– eth0:NAT , eth1: 192.168.1.2
● Metasploitable 2: (Ubuntu) (msfadmin::msfadmin)
– eth0: 192.168.1.10, eth1: 192.168.2.1
– http://sourceforge.net/projects/metasploitable/files/Metasploitable2/
● XP – 192.168.1.12
● XP– 192.168.2.12
4
Configuración de evaluación
192.168.2.0/24
192.168.1.0/24
eth1: 192.168.1.1
Sesión compartida
eth0: NATeth0: NAT
192.168.1.12
192.168.1.12
eth1: 192.168.1.2
Eth1: 192.168.2.1
eth0: 192.168.1.10
Metasploitable 2
5
Configurar host Metasploit 2● En host metasploit 2:
– Configuramos la red: /etc/network/interfaces
– Ifdown eth0 ; Ifup eth0
– Ifdown eth1 ; Ifup eth1
● Activamos ssh en host kali:– Service ssh start
● Para tener el teclado en español
en el host Metasploit 2● En el host Kali creamos el mapa: es.map.gz
– # dumpkeys > es.map
– # gzip es.map
● Copiamos el fichero al host metasploit2– scp root @ 192.168.1.1: es.map.gz .
● Cargamos el teclado en host metaploit2– loadkeys es.map.gz
Iface eth0 inet staticaddress 192.168.1.10netmask 255.255.255.0network 192.168.1.0broadcast 192.168.1.255Gateway 192.168.1.1
Iface eth1 inet staticaddress 192.168.2.1netmask 255.255.255.0network 192.168.2.0broadcast 192.168.2.255
6
Iniciando Metasploit yArmitage ● Verificar que el sistema (Kali Linux) está
actualizado: # apt-get update
# apt-get upgrade
● Iniciar postgresql y metasploit # service postgresql start
# service metasploit start
# service metasploit stop
# armitage
7
Buscando nodos
● Buscar nodos en red– Nmap scan >> Quick scan
– 192.168.1.0/24
● Añadir nodo manualmente– Hosts >> Add host
– Scan (identificar el tipo de nodo)
8
Espacio de trabajo dinámico (Dynamic Workspace)
● Permite crear vistas personalizadas para filtrar los hosts visibles.– Host: (Ej:192.168.2.0/24)
– Puerto:
– Sistema operativo
– Etiqueta
– Con sesión activa
– Show
all
9
Iniciando ataque● Actualiza la BB.DD interna de ataques
– Attacks >> Find attacks
– Permite en cada nodo indicar ataques posibles
● Más fácil todavía:
– Attacks >> Hail Mary
– Ejecuta un análisis de
posibles exploits de
forma automática
(muy ruidoso)
10
Búsqueda de servicios activos● Analiza los puertos abiertos como posibles vías
de acceso.● Seleccionar host >> Services
11
Ataque manual
● Más rápido, directo y genera menos tráfico.● Hay que conocer la vulnerabilidad y el esploit a
utilizar.
● Ej: vsftp (para el metasploit 2)
12
Inyectando módulos en el host vulnerable
● Metaterpreter– Permite un conjunto de funciones más completo:
– Acceso a ficheros, escritorio remoto, persistencia,
pitovs, registro de teclado (keylogs), capturas de pantalla, capturas webcam, etc.
● hashdump– Extraer ficheros con contenidos de claves basados en
hash (passwd /shadow) para analizar posteriormente con “John the Ripper”
● Elevación de privilegios
13
Inyectando el meterpreter manualmente
Seleccionamos shell_to_meterpreter
14
Extrayendo claves con John The Ripper
● Extraer hash● Copiar claves (ej: leafpad pw1)
# john -show pw1●
15
Acceso remoto a ficheros
>>
16
Acceso a escritorio remoto con VNC
vncviewer 127.0.0.1:5982
17
Añadiendo una puerta trasera
● Permiten mantener el acceso con meterpreter a una host infectado.
●
18
Múltiples clientes (session sharing)
service postgresql startteamserver [ip externa] [password]
armitage
Teamserver
MetasploitRPC
Host víctima
Meterpreter
En cada cliente:
En el Teamserver:
En ambos utilizar la IP pública (no 127.0.0.1 en el local)
19
Session sharing
20
Creación de pivots
● Añadimos ruta
● Ahora los nodos en esa ruta se acceden a través del pivot.– Ej: 192.168.1.0/24
21
2º host atacado a través del 1º
22
Ejercicio: Ataque con pivot al XP que está detrás del host metasploitable 2
192.168.2.0/24
192.168.1.0/24
eth1: 192.168.1.1
eth0: NAT
192.168.1.12
Eth1: 192.168.2.1
eth0: 192.168.1.10
Metasploitable 2
23
Evita ser una presa fácil...
¡ Muchas gracias !
Recommended