Download in corso

Softwareone.it

Armitage visualizzare obiettivi ed exploit

Armitage è un componente aggiuntivo per Metasploit, grazie ad una GUI aiuta a visualizzare gli obiettivi, raccomandare exploit e espone le funzionalità di post-sfruttamento in una piattaforma.

Questo strumento è essenzialmente progettato per aiutare la penetration testers in modo che possano utilizzare e condividere la stessa sessione.

Il suo utilizzo non è limitato ai tester di penetrazione e gli individui possono anche usarlo ed eseguirlo secondo i requisiti e le esigenze.

Le regole per condurre un corretto pen test:

  • Ricognizione
  • Social Engineering e ricognizione di siti / target
  • Ricognizione IP e di rete
  • Ricognizione DNS
  • Obiettivi di mappatura
  • Network Mapping (ICMP)
  • Scansione delle porte
  • Vulnerabilità: sia sistema operativo basato su rete che applicazione
  • Ricerca e sondaggio delle vulnerabilità.

E nel modo più semplice possiamo solo dire che abbiamo solo 3 opzioni:

  • Impronta
  • Scansione
  • enumerazione

Per eseguire tutte queste attività dobbiamo usare diversi strumenti e servirà molto tempo.

Qui entra in gioco Armitage che è utile per risolvere tutti i problemi in un unico contesto. 

Metasploit è anche in grado di eseguire quasi tutte queste attività, ma la differenza fondamentale e che Armitage ha una GUI user friendly come un punta e clicca.

In questo esempio userò Armitge su Kali-Linux installata su VM VirtualBox in esecuzione su Windows 10.

Armitage è installata di default si sistemi per il penetration testing come per esempio Kali, ma è disponibile anche il Download di Armitage per Windows

Avvio di Armitage

Aggiornare il sistema con apt update && apt upgrade e controllare le varie dipendenze se necessario in caso di aggiornamento, nulla di preoccupante.

Da terminale lanciare il comando Armitage, attivare i servizi, lanciare service postgresql start e ri-lanciare armitage da terminale.

Armitage chiede di connettersi con il server Metasploit RPC che non è attualmente in esecuzione; il server cerca di connettersi all’ indirizzo predefinito 127.0.0.1 con porta predefinita 55553.

L’errore che mostra di connection refused è ok per ora e non dobbiamo preoccuparci a proposito.

La finestra principale di Armitage ha tre pannelli principali, Moduli, target e schede.

Il pannello moduli ci offre opzioni per avviare auxilary, lanciare un exploit, generare una payload ed eseguire un post-sfruttamento del modulo.

La Console ci permette di interagire con Metasploit, Meterpreter e interfacce shell, è fondamentalmente per tenere traccia della cronologia dei comandi; possiamo usare”Tab” per completare automaticamente i comandi e i parametri.

Nel modulo target possiamo visualizzare e organizzare gli obiettivi ovvero le macchine di destinazione.

Altre due funzionalità aggiunte di Armitage sono la registrazione e l’esportazione dei dati.

Armitage e Metasploit condividono un database per tracciare host, servizi, vulnerabilità, credenziali e stringhe.

La gestione dell’host è sostanzialmente la funzionalità dinamica dello spazio di lavoro di Armitage, creare e visualizzare nel database degli host e passare rapidamente da uno all’altro.

Area di lavoro → Gestisci ci porterà alla finestra per gestire lo spazio di lavoro come Attiva, Aggiungi, modifica e rimuovi che possiamo usare in base alle nostre necessità.

Facendo clic sul pulsante Aggiungi possiamo creare un nuovo spazio di lavoro che può essere assegnato a qualsiasi nome, e possiamo impostare nel campo Host un intervallo di IP come 192.168.0.0/16.

Servizi specifici per le porte come 21, 80, 110, separati da una virgola e uno spazio.

Il campo del sistema operativo viene utilizzato per vedere in quali sistemi operativi vorremmo vedere l’area di lavoro.

Selezionare “Host con sole sessioni” per includere solo host con sessioni spazio di lavoro dinamico.

Scansioni NMap

Siamo in grado di avviare una scansione Nmap con tutte le opzioni predefinite da Armitage per importare automaticamente i risultati in Metasploit.

Possiamo anche digitare db_nmap nella console Metasploit.

Discovery Scan

Evidenzia uno o più host e fare clic su Scansione per avviare i moduli.

Possiamo usare Visualizza → Lavori per vedere quali moduli sono in esecuzione.

Scegliere la nostra arma è reso molto semplice in Armitage semplicemente andando su Attacks → Trova

Completata l’analisi degli attacchi può essere vista come un menu ‘Attacco’ collegato a ciascun host nella finestra Target.

L’arte di fare Hacking non è ‘rubare’, trafugare dati sensibili o privati. Il saper fare Hacking cosa non semplice ma che tutti possono, consiste nel trovare vulnerabilità in un sistema, scovare bug con lo scopo di proteggere tali sistemi. L’Hacking è un atteggiamento non un insieme di capacità, uno dei regali più belli che ci possiamo fare grazie all’Hacking è cominciare a pensare come degli hacker. Alcuni valori fondanti nell’atteggiamento dei civic hacker potrebbero essere, intelligenza, curiosità, etica, ricerca dell’eccellenza.

https://www.metasploit.com/

http://www.fastandeasyhacking.com/

https://www.softwareone.it/public/Download/PDF/The-Black-Book-of-Infernet-0.3.pdf

22-09-2019
Pubblicità