Muitos iniciantes na área de Segurança da Informação se sentem desconfortáveis utilizando o msfconsole do Metasploit, dessa forma, o Armitage permite realizar a exploração de forma rápida e com menor dificuldade através do ambiente gráfico.
Explorando o Armitage
O Armitage já vem instalado por padrão no Kali Linux, para inciar a interface gráfica, primeiramente vamos iniciar o banco de dados postgresql.Abra seu terminal e digite o seguinte comando para iniciá-lo:
/etc/init.d/postgresql start
Após iniciar o banco, no terminal digitaremos Armitage para iniciar a tela da mesma, posteriormente irá abrir uma tela com os dados para efetuar a conexão, clique em “connect”.
Após clicarmos em Sim, aparecerá outra tela de progresso, em alguns casos pode demorar um pouco.
Quando o Armitage se conectar ao servidor RPC, aparecerá a tela principal, onde poderemos utilizar o Metasploit de um modo fácil, o qual é através da interface gráfica.
Podemos observar no canto superior esquerdo da tela do Armitage as pastas, as quais contém quatro tipos de módulos do Metasploit;
Esta é a maneira como o Metasploit organiza os módulos, o exploit e payload são os mais importantes. Podemos verificar o restante dos conteúdos das pastas clicando na flechinha que está no lado esquerdo de cada uma delas.
Observamos também que os conteúdos das pastas estão separados por sistemas operacionais, sendo eles: Windows, BSD, Unix, Linux, Solaris e etc. Os exploits e payloads são específicos para cada sistema operacional e aplicativo, serviços, entre outros.
Se expandirmos a pasta do windows, veremos as vulnerabilidades categorizadas por tipo.
No barra de menu do Armitage encontramos outras opções muito interessantes.
Iremos mostrar as mais importantes, as quais seriam utilizadas durante um pentest.
Hosts:
- Import Hosts: Nesta opção podemos adicionar uma lista de IP’s através de um arquivo salvo em nossa máquina.
- Add Host: Podemos adicionar somente um IP por vez, ou mais IP’s digitando um a um, diferente do import hosts que podemos adicionar através de um arquivo.
- Nmap scan: Nesta opção teremos um submenu o qual nos trás outras opções e cada uma delas realiza um tipo de scan, temos o Quick Scan (OS detect) que é muito interessante, esta opção, caso após adicionarmos um devido alvo e não sabermos qual sistema operacional ela está utilizando, nos trará o tipo de sistema operacional utilizado pelo alvo.
- MSF Scans: Nesta opção poderemos adicionar um range de IP’s, por exemplo: 192.168.1.0/24, desta maneira trará todos os IP, ou também poderíamos adicionar de um alvo A ao alvo B, exemplo: 192.168.1.100-120, assim trará somente os IP que estiverem entre o IP 100 e 120.
- DNS Enumerate: É o processo de localizar todos os servidores DNS e seus registros correspondentes para uma organização. Uma empresa pode ter servidores DNS internos e externos que podem render informações como nomes de usuários, nomes de computadores e endereços IP de sistemas de destino em potencial.
Attacks:
- Find Attacks: Após adicionarmos o alvo, iremos clicar com botão esquerdo do mouse sobre o mesmo, depois clicaremos em Attacks -> Find Attacks, posteriormente nos apresentará uma série de ataques que podemos realizar.
- Hail Mary: Irá lançar todos os exploits possíveis em determinado alvo selecionado para ver se algum deles funciona. Caso tenhamos sucesso com um desses exploits lançados contra o alvo, podemos considerar a exploração realizada com sucesso.
Attacks -> Hail Mary.
Após clicar para abri-lo, aparecerá uma tela solicitando nossa confirmação, se realmente desejarmos iniciar o lançamento dos exploit no alvo, clicaremos em “Yes”.
Quase tudo que realizarmos no Armitage, podemos realizar no console do Metasploit, exceto o Hail Mary (Ave Maria), que podemos realizar de maneira fácil no Armitage e que no msfconsole precisaríamos fazer somente com uso de script.
A parte “negativa” de usar o Hail Mary, é que em um ambiente de hacking ele é extremamente “barulhento”, ou seja, será detectado facilmente por um firewall ou IDS/IPS.
Atacando Windows 7 com Armitage
Iremos realizar um ataque ao Windows 7 utilizando payload meterprite/reverse_tcp,
como no Armitage conseguimos encontrá-los através de alguns cliques, vamos por em prática, seguindo os seguintes passos.
Primeiramente iremos adicionar o IP da vítima. após isso seguimos os passos abaixo;
payload>
windows>
meterprter>
reverse_tcp
Iremos criar um executável o qual enviaremos para a vítima, através de um e-mail, pagina fake, etc, para que ela possa executar nosso payload, criando assim uma conexão reversa da máquina da vítima com nossa máquina, que estará em modo listener aguardando a conexão.
Criando o Payload
Daremos dois cliques em cima do reverse_tcp.Mudaremos o output para exe.
Definimos a lport para a porta 4444, desta forma, quando a vítima executar nosso payload, fará uma conexão reversa na porta 4444.
Salvamos o payload no diretório desejado, em nosso caso salvamos em /root/Desktop/tutorial.exe.
Após realizados os procedimento acima, precisamos colocar nossa máquina em modo listerner, para aguardar a conexão do payload enviado para a vítima, assim quando ele for executado, fará a conexão reversa com a nossa máquina.
Realizaremos quase o mesmo processo para criar o payload, porém ao invés de trocarmos o output, deixaremos ele com a opção multi/handler.
Criado o payload, nossa máquina já está em modo listener aguardando a conexão reversa da máquina vítima.
Após a vitima ter executado o payload em sua máquina, basta aguardar alguns segundos e quando a mesma aparecer em nossa tela com alguns raios em volta da tela e o monitor ficar em vermelho, a máquina estará invadida.
Como podemos ver a vítima clicou em nosso payload, agora vamos se conectar na seção da vítima com o comando:
sessions -i 1
O número 1 é o numero da seção a qual você deseja se conectar, caso
haja mais que uma, basta trocar o numero1 pela seção desejada, em nosso
caso possuímos uma seção.
Para verificarmos quais seções possuímos basta digitar o comando:
sessions
Após selecionarmos a seção desejada, vamos migrar nosso processo para
outro processo que está sendo executado no windows, que possivelmente
não será finalizado pela vítima.
Para migrar, executaremos o seguinte comando:
migrate 648
648 é o PID do processo de Gerenciamento de contas do windows.
Realizamos a migração do processo de nosso payload, agora vamos verificar se as informações da vítima são as mesmas com a qual realizamos o ataque.
Com o comando sysinfo no console, podemos verificar os dados da vítima.
Agora vamos verificar na máquina da vítima as informações, abra o cmd e digite os seguintes comandos: hostname e ipconfig.
O comando hostname, exibe para nós o nome da máquina
O comando ipconfig, exibe para nós o IP, Mask, Gateway, DNS, etc.
Vejamos que no print da tela da vítima podemos ver o nome da máquina, o IP e o nosso payload.
Para verificamos o IP da vítima pelo nosso console basta realizar o mesmo comando do que foi realizado no cmd windows ipconfig.
Observação: Os testes de invasão foram realizados em ambiente controlado, caso você realize esse mesmo teste que realizamos, certifique-se que você possui autorização.