Armitage te permite hackear fácilmente en un entorno linux |
Disclaimer: este artículo esta diseñado como un tutorial educativo y en ningún momento se pretende atentar contra nada ni nadie. El autor no se hace responsable del uso dado a la información aquí brindada ni de otro tipo de utilización del material que no sea de aprendizaje.
El día de hoy y en nuestro laboratorio virtual de hacking hemos realizado el experimento de como se podría hackear un computador comprometiendo su información en una red LAN. Por supuesto todo lo hemos realizado de manera legal, mostrando paso a paso el procedimiento utilizado para ganar acceso al sistema que hemos escogido.
Esta es una muestra de como se hackea un computador mediante el método de inyectar un payload en un ejecutable, para luego ejecutarlo en la máquina objetivo y ganar control total del él. Aquí hacemos prueba de vnc, prueba de exploración de archivos y captura de pantalla. Este método es valido para pc dentro de una misma red local solamente.
Para instalar el armitage en distribuciones debian, ponemos el comando, pero en distribuciones como kali linux o como parrot OS viene preinstalado por ser una herramienta muy útil asi que en estos casos solo queda ejecutarlo:
apt-get install armitage
lo primero que debemos hacer es iniciar el postgresql. Abrimos una consola y tipeamos lo siguiente:
service postgresql start
luego desde la misma consola iniciamos el armitage:
armitage
Después de abrirlo y esperar a que este totalmente cargado, seguiremos básicamente los mismos pasos que utilizaríamos para atacar un objetivo:
1) enumeramos los objetivos con Nmap
2) hacemos un escaneo de vulnerabilidades
3) lanzamos el ataque
4) ganamos meterpreter
Para ello, el día de hoy utilizaremos un payload, la parte del malware que realiza la acción maliciosa y que nosotros crearemos en la primera parte del laboratorio de hoy. Así que , sin mas, empecemos.
Primero que todo y este es un paso opcional, limpiaremos el escritorio del armitage si es que tenemos proyectos anteriores con el programa y no los necesitamos mas. para ello, vamos a hosts> clear databases para realizar esta acción.
Luego de esto, lo que haremos es ir a hosts > nmap scan > quick scan en este caso, pero pueden hacerse escaneos mucho mas complejos dependiendo de los permisos que poseemos en la red que estemos escaneando. ten en cuenta que si es un escaneo de caja roja o caja negra, es muy posible que te detecten con escaneos masivos o con escaneos complejos, así que finalmente la decisión es tuya. Ya que no es el objetivo de esta entrada, no entraremos en detalles del nmap del cual se realizará una entrada posterior a profundidad. Aquí lo que queremos detectar es el sistema operativo para enumerar el objetivo y así poder decidir cual va a ser el exploit con el cual se va a trabajar en esta ocasión.
Para poder escanear, nos va a pedir una ip, la cual en este caso será nuestra IP local ya que tenemos seteado el laboratorio de pruebas propio y conectado en red. Este tipo de escaneo también se puede hacer con IP publicas pero OJO a quien escaneas y porque porque te puede caer el FBI a la casa y no queremos eso.
Esperamos a que complete el proceso de escaneo y veremos como los computadores y|o servidores aparecerán en el recuadro gris del programa, de tal manera que veremos desplegado en cada pantalla el sistema operativo de cada una de las maquinas con su respectiva IP local.
Seleccionamos la maquina a la cual queremos hacerle objetivo y vamos a attacks > find attacks. Esto enumerará los ataques a la máquina objetivo. Cuando termine nos desplegará a la izquierda una serie de exploits, de los cuales nos dirigiremos a los de windows, después de que el escaneo objetivo en este caso, mostrase que nuestro objetivo es un pc con Windows 10.
Creación del payload
Para hacer el caso básico de armitage, haremos un payload con una conexión reversa, la cual tiene como objetivo saltarse las restricciones que tienen los firewalls en los puertos que están abiertos. damos doble click y el nos pedirá los siguientes datos para crear el payload y en la parte que dice output, dado que es para windows, lo compilaremos como un .exe
LHOST: la direccion IP del localhost
LPORT: el puerto por el cual se va a conectar el localhost
Seleccionamos el lugar para guardar nuestro payload compilado y le damos launch. esto inmediatamente nos abrirá una sesión de meterpreter en escucha, a la espera de que se ejecute el .exe que acabamos de crear. En nuestro caso, tomamos el .exe y lo guardamos en una USB y lo conectamos físicamente al pc. esto causará, en caso de establecerse la conexión, que la pantalla del pc objetivo se llenará de truenos.
Explotación
ya con la sesión de meterpreter iniciada, podrás extraer, poner, borrar y modificar archivos, abrir aplicaciones remotamente, ver los dispositivos como cámaras y escuchar los micrófonos, instalar keylogger, rootkits, etc.
No voy a profundizar en las técnicas de post-explotación y persistencia, porque es tema de otro post, pero con lo consignado aquí, se espera que puedas desarrollar correctamente la práctica. Todo lo anterior se muestra a continuación en el vídeo que se ha preparado explícitamente para el blog y para no tener que extender lo escrito y que el post sea mas didáctico. Cualquier pregunta o inquietud siéntete libre de presentarla en los comentarios bajo el post. Este es el post oficial de armitage en el blog, así que remite aqui cualquier pregunta sobre el programa.
Sin mas, el video-tutorial de como utilizar armitage:
Amigo, tengo problemas con la base de datos en kali
ReplyDeletePues no se que decirte... podrías ser mas específico por favor?
Delete