Professional Documents
Culture Documents
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 1 de 48
Manual de Armitage en Español 26/2/18 14(58
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 2 de 48
Manual de Armitage en Español 26/2/18 14(58
Echa un vistazo en el sitio web de Cobalt Strike para aprender cuales son
las diferencias entre Armitage y Cobalt Strike
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 3 de 48
Manual de Armitage en Español 26/2/18 14(58
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 4 de 48
Manual de Armitage en Español 26/2/18 14(58
Una vez que estés dentro, Armitage expone las herramientas integradas de
post-explotación en el agente meterpreter, con un clic en el menú
puedes escalar privilegios, capturar pulsaciones de teclado, volcar los Hash
de las contraseñas, navegar por los archivos del sistema, y utilizar
comandos en la Shell.
Para usar Armitage, ayudaría mucho conocer Metasploit. Aquí hay algunas
cosas que debemos de saber.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 5 de 48
Manual de Armitage en Español 26/2/18 14(58
2.1 Requisitos
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 6 de 48
Manual de Armitage en Español 26/2/18 14(58
Kali Linux ya viene con Metasploit Framework instalado, esta es una muy
buena opción si se quiere poner en acción Armitage Rápidamente.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 7 de 48
Manual de Armitage en Español 26/2/18 14(58
1 cd /opt/metasploit
2 ./uninstall
2.4 Linux
2.5 Windows
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 8 de 48
Manual de Armitage en Español 26/2/18 14(58
Echa un vistazo a los siguientes enlaces para tener más ayuda con este
tema:
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 9 de 48
Manual de Armitage en Español 26/2/18 14(58
1 cd /path/to/metasploit/msf3
2 source ../scripts/setenv.sh
3 git pull
5 bundle install
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 10 de 48
Manual de Armitage en Español 26/2/18 14(58
1 host=192.168.95.241
2 port=55553
3 user=mister
4 pass=bojangles
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 11 de 48
Manual de Armitage en Español 26/2/18 14(58
3.2 Módulos
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 12 de 48
Manual de Armitage en Español 26/2/18 14(58
marcha un exploit y colocar módulos para cada host que se está trabajando
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 13 de 48
Manual de Armitage en Español 26/2/18 14(58
3.5 Tabs
Armitage abre cada diálogo, de la consola, y una pestaña debajo del panel
módulos y objetivos. Haga clic en la X botón para cerrar una pestaña.
Es posible hacer clic derecho en el botón X para abrir una pestaña en una
ventana, tomar una captura de pantalla, o cerrar todas las pestañas con el
mismo nombre.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 15 de 48
Manual de Armitage en Español 26/2/18 14(58
3.6 Consolas
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 16 de 48
Manual de Armitage en Español 26/2/18 14(58
Usando Ctrl + Más haremos que el tamaño de la fuente se vea más grande
en la consola, Ctrl + Menos para hacerla más pequeña, y con Ctrl + 0 se
restablecerá. Este cambio es local a sólo la consola
actual. Visita Armitage -> Preferences para cambiar permanentemente
la fuente.
Para abrir una consola debes ir a View -> Console o presione Ctrl + N.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 17 de 48
Manual de Armitage en Español 26/2/18 14(58
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 18 de 48
Manual de Armitage en Español 26/2/18 14(58
Para obtener estos datos, vamos a View -> Peporting -> Export
Data. Esta opción exporta datos de Metasploit y crear archivos fácilmente
analizables XML separados por tab (TSV)
Puede adjuntar también una etiqueta para los hosts. Seleccione el host,
haga clic e ir a Host -> Set Label…. Las etiquetas son notas especificadas
por el usuario. Armitage almacena las etiquetas en la base de datos, las
etiquetas son visibles tanto en el gráfico como en la vista de tabla. Las
etiquetas se muestran a todos los miembros del equipo. Es posible utilizar
las etiquetas para rastrear pequeñas notas y coordinar acciones.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 19 de 48
Manual de Armitage en Español 26/2/18 14(58
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 20 de 48
Manual de Armitage en Español 26/2/18 14(58
un espacio.
Usa el campo Labels (etiquetas) para mostrar los hosts con las etiquetas
que usted especifique. Armitage trata cada palabra en una etiqueta de
acogida como una etiqueta independiente, puede especificar cualquiera de
estas etiquetas aquí. Por ejemplo, si el host 10.10.10.3 tiene la etiqueta
“corp dc”, un espacio de trabajo definido para mostrar las etiquetas “dc” o
“corp” incluidas en este host. Para múltiples etiquetas separa con una coma
y un espacio.
Seleccione Hosts con sesiones en línea para incluir sólo los hosts con
sesiones en este espacio de trabajo dinámico.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 21 de 48
Manual de Armitage en Español 26/2/18 14(58
Acunetix XML
Amap Log
Amap Log -m
XML Appscan
Burp Session XML
Foundstone XML
IP360 ASPL
IP360 v3 XML
Microsoft Baseline Security Analyzer
Nessus NBE
XML Nessus (v1 y v2)
NetSparker XML
NeXpose Simple XML
NeXpose Report XML
Nmap XML
OpenVAS Report
Qualys Activos XML
Qualys Scan XML
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 22 de 48
Manual de Armitage en Español 26/2/18 14(58
Retina XML
Tambien puede agregar manualmente los Hosts con Hosts -> Add
Hosts…
Resaltando uno o más hosts, haga clic derecho y luego clic en Scan para
iniciar esta función, también puede ir a Hosts -> MSF Scans para poner
en marcha el mismo proceso.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 23 de 48
Manual de Armitage en Español 26/2/18 14(58
Si usted está atacando a una red IPv6, enumeración DNS es una opción
para descubrir los hosts de IPv6 en la red.
5.0 Explotación
Antes de querer atacar, debemos elegir el arma. Armitage hace que este
proceso sea fácil. Ir a Attacks ->Find Attacks para generar un menú de
ataque personalizado para cada Host.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 24 de 48
Manual de Armitage en Español 26/2/18 14(58
explotación.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 25 de 48
Manual de Armitage en Español 26/2/18 14(58
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 26 de 48
Manual de Armitage en Español 26/2/18 14(58
Para exploits remotos, Armitage elige el payload por usted, por lo general,
Armitage usará Meterpreter para objetivos Windows y un payload de shell
de comandos para objetivos UNIX.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 27 de 48
Manual de Armitage en Español 26/2/18 14(58
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 28 de 48
Manual de Armitage en Español 26/2/18 14(58
nosotros.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 29 de 48
Manual de Armitage en Español 26/2/18 14(58
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 30 de 48
Manual de Armitage en Español 26/2/18 14(58
usted.
Los exploits son buenos, pero no ignoren las cosas simples, si usted puede
conseguir el objetivo para ejecutar un programa, entonces todo lo que
necesita es un ejecutable. Armitage puede generar un ejecutable de
cualquiera de los payloads de Metasploit, elije un payload en el módulo
navegador, haga doble clic en él, seleccione el tipo de salida, y configurar
sus opciones. Una vez que haga clic en Launch, un cuadro diálogo le
preguntará dónde desea guardar el archivo.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 31 de 48
Manual de Armitage en Español 26/2/18 14(58
6.0 Post-Explotación
Armitage hace que sea fácil de administrar el agente meterpreter una vez
de explotar con éxito el host, los hosts que ejecutan un payload meterpreter
tendrán un menú Meterpreter N para cada sesión Meterpreter.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 32 de 48
Manual de Armitage en Español 26/2/18 14(58
Si usted tiene acceso a una consola a un host, verá un menú Shell N para
cada sesión de Shell, haciendo clic derecho en el host para acceder a este
menú, si tiene una sesión de shell de Windows, es posible que vaya
a Shell N ->Meterpreter … para actualizar la sesión para una sesión
Meterpreter. Si usted tiene un shell de UNIX, vaya a Shell N -
>Upload para subir un archivo al UNIX usando el comando printf.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 33 de 48
Manual de Armitage en Español 26/2/18 14(58
Para ver qué tokens están disponibles para usted, vaya a Meterpreter N -
> Acces -> Steal Token. Armitage presentará una lista de tokens para
usted, haciendo clic Steal Token para robar uno.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 34 de 48
Manual de Armitage en Español 26/2/18 14(58
el LHOST y LPORT valores de usted. Estos son los valores por defecto
para su oyente Meterpreter.
Meterpreter te da varias opciones para explorar un host una vez que haya
explotado. Uno de ellos es el explorador de archivos, esta herramienta le
permitirá cargar, descargar y borrar archivos. Visita Meterpreter N -
>Explore -> Browse Files para acceder al explorador de archivos.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 35 de 48
Manual de Armitage en Español 26/2/18 14(58
6.7 VNC
Vamos Meterpreter N -> Explore -> Show Processes para ver una
lista de los procesos en el host víctima, podemos usar Kill para matar los
procesos señalados.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 36 de 48
Manual de Armitage en Español 26/2/18 14(58
Para averiguar qué post-módulos se aplican para una sesión: hacemos clic
derecho en un host comprometido y vamos a Meterpreter N -
> Explore -> Post Modules o Shell N -> Post Modules, Al hacer clic
en esta opción de menú se mostrará todos los post-módulos aplicables en
el módulo navegador.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 37 de 48
Manual de Armitage en Español 26/2/18 14(58
7.0 Maniobrar
7.1 pivoting
Una vez que hayamos configurado el pivot, Armitage dibujará una línea
verde desde el host de pivot a todos los objetivos alcanzables por el pivote
que ha creado. La línea se convertirá en verde brillante cuando el pivote
está en uso.
Una vez que tenga acceso a un host, que es bueno para explorar y ver qué
más hay en la misma red, si se ha configurado pivoting, Metasploit elige a
voluntad propia un túnel de conexión TCP al host pivot, estas conexiones
deben venir de Metasploit.
Herramientas externas (por ejemplo, Nmap) no usarán los pivotes que han
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 38 de 48
Manual de Armitage en Español 26/2/18 14(58
7.4 Pasar-el-Hash
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 39 de 48
Manual de Armitage en Español 26/2/18 14(58
Algunos de los servicios (por ejemplo, telnet y ssh) nos darán una sesión
cuando el inicio de sesión haya sido éxito, hay otros que no lo harán.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 40 de 48
Manual de Armitage en Español 26/2/18 14(58
Si sólo estás en línea haciendo brute forcé a un host y tienes una gran
cantidad de nombres de usuario / contraseñas a probar, lo recomendable
es usar una herramienta externa como Hydra, ya que Metasploit no hace
varias conexiones en paralelo a un único host para acelerar el proceso. Esta
elección puede tener un paso de más pero estaríamos usando la
herramienta adecuada para este trabajo.
1 cd /path/to/armitage
un hash SHA-1 del certificado SSL del servidor. Cuando los miembros de
nuestro equipo se conecten, Armitage presentará el hash del certificado al
servidor. Es necesario verificar que estos hashes coinciden.
View -> Event Log abre un registro de eventos compartido. Usted puede
escribir en este registro y comunicarse como si se utilizara una sala de chat
IRC. En una prueba de penetración de este registro de eventos le ayudará a
reconstruir los principales acontecimientos.
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 43 de 48
Manual de Armitage en Español 26/2/18 14(58
Multi-Player Metasploit--Realized
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 44 de 48
Manual de Armitage en Español 26/2/18 14(58
9.1 Cortana
Cortana está basado en Sleep , una extensión del lenguaje Perl. Cortana
scripts tienen un sufijo .cna
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 45 de 48
Manual de Armitage en Español 26/2/18 14(58
2
on ready{
3
println(“Hello world!”);
4
quit();
5
}
6
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 46 de 48
Manual de Armitage en Español 26/2/18 14(58
1 host = 127.0.0.1
2 port = 55553
3 user = msf
4 pass = contraseña
nick = MyBot
5
1 cd /path/to/metasploit/msf3/data/armitage
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 47 de 48
Manual de Armitage en Español 26/2/18 14(58
9.4 Recursos
https://www.dragonjar.org/manual-de-armitage-en-espanol.xhtml Página 48 de 48