2012-07-12

Armitage

Hace ya un buen tiempo coloque una entrada donde indicaba como usar Armitage, refiriéndome a que en el BT5 nunca me arrancaba bien, pero en esta oportunidad y por petición de Dr.D45H en esa misma entrada voy a hacer una entrada de uno de las miles de formas de usar Armitage y de como esta herramienta facilita la ejecución de un pentest. Ahora como me enseño alguien a quien admiro mucho (B4ck_D4wn) "La herramienta no hace al hacker, el hacker hace la herramienta" esta es una forma para los que empezamos en esto de entender muchas cosas y de ver el poder de algunas herramientas.

ESTO ES ÚNICAMENTE PARA USO PEDAGÓGICO, NO ME HAGO RESPONSABLE POR EL USO QUE LE DEN A LO QUE ACÁ SE VA A MOSTRAR, ESTE PROCEDIMIENTO FUE REALIZADO EN UN ESCENARIO CONTROLADO Y DISEÑADO PARA ESTE FIN.

Empecemos con la ejecución de una intrusión a una maquina con Windows 2000, al cual es vulnerable a CVE-2008-4250 y la cual se corrigió con el boletín MS08-067 la cual permite ejecución remota de código. Bueno entonces la primera fase de un pentest es identificar y conocer tus posibles victimas (Information Gathering). 

Armitage permite ejecutar varias herramientas dentro de la cual esta NMAP la cual es una de las opciones, como vemos en la imagen de la izquierda esta en la pestaña de Hosts y existen varias formas de lanzar el  escaneo. Una vez se selecciona cual deseas el sistema te pide la red con la siguiente ventana

Una vez cargas la red y le das Ok el sistema inicia el escaneo, que según como lo escoges y lo grande de la red se puede demorar, pero una vez termina te muestra gráficamente las maquinas detectadas, mostrando su posible sistema operativo y los servicios detectados, como se ve en la siguiente gráfica


Una vez tenemos esto, le podemos solicitar al sistema que nos busque los posibles ataques que se puedan ejecutar a los servicios que se encontraron. Para esto en la pestaña Attacks seleccionamos Find Attacks. Ojo no todos los que salen se pueden ejecutar satisfactoriamente, ya que no es un sistema de detección de vulnerabilidades. Una vez el sistema termina le das click sobre uno de los "computadorcitos" que se ven en la consola, se ven los posibles ataques a ejecutar, como se ve en la siguiente imagen


Acá como ven se puede tomar la ms08_067_netapi, la cual ataca lo que habíamos definido inicialmente como objetivo de esta entrada y de este estudio. Como pueden ver es "fácil" pero esto en la vida real nunca es así de simple. Una vez seleccionas este ataque el sistema te muestra una pantalla con los datos del ataque, como la que se ve a continuación

Esto son los datos que se pueden manejar como variables del exploit que se va a ejecutar. Como se ve en esta imagen es como la pone por defecto el sistema con los datos de direccionamiento ya cargados y los puertos listos para la ejecución, si no sabes lo que estas haciendo bien es el momento de detenerte antes de causar un daño a algo. Si decides continuar yo cargue que use una conexión reversa, para tener control de la maquina tras el ataque.

Una vez le das Lauch y la ejecución del sistema fue exitosa el sistema te evidencia gráficamente que la maquina esta comprometida colocando en rojo la maquina como se ve a continuación.


Les deje la ventana completa para que vean que al seleccionar el Use Reverse Conection el sistema me deja una consola de Meterpreter, y así ejecutar comando sobre el mismo sistema  a través de este sistema. Una de las posibilidades que da el Meterpreter es obtener la SAM del Windows que es donde están guardadas las contraseñas del sistema, para esto damos click sobre la maquina comprometida y seleccionamos el Isass method en la ruta como se ve en la siguiente gráfica


Y el te muestra la tabla como se ve a continuación


Otro procedimiento que se puede ejecutar es tomar un printscreen de la pantalla, como se ve a continuación


Y la que personalmente más me gusta es capturar el tráfico de una interface, lo cual se hace como se ve a continuación


Espero que este pequeño manual de uso le haya servido y les muestre un poco del poder de Metasploit y de Armitage.