![Page 1: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/1.jpg)
HACKINGSCHOOL
Armitage
Antonio F. DíazJosé Antonio Gómez
2015
![Page 2: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/2.jpg)
2
Armitage● Interfaz gráfica
para metasploit● Facilita los test
de penetración● Combina otras
herramientas: nmap
● Vista de:
Módulos
Targets
Tabs
![Page 3: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/3.jpg)
3
Configuración de evaluación● Kali Linux
– eth0:NAT , eth1: 192.168.1.1
● Kali Linux (2º host para sesión compartida)– eth0:NAT , eth1: 192.168.1.2
● Metasploitable 2: (Ubuntu) (msfadmin::msfadmin)
– eth0: 192.168.1.10, eth1: 192.168.2.1
– http://sourceforge.net/projects/metasploitable/files/Metasploitable2/
● XP – 192.168.1.12
● XP– 192.168.2.12
![Page 4: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/4.jpg)
4
Configuración de evaluación
192.168.2.0/24
192.168.1.0/24
eth1: 192.168.1.1
Sesión compartida
eth0: NATeth0: NAT
192.168.1.12
192.168.1.12
eth1: 192.168.1.2
Eth1: 192.168.2.1
eth0: 192.168.1.10
Metasploitable 2
![Page 5: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/5.jpg)
5
Configurar host Metasploit 2● En host metasploit 2:
– Configuramos la red: /etc/network/interfaces
– Ifdown eth0 ; Ifup eth0
– Ifdown eth1 ; Ifup eth1
● Activamos ssh en host kali:– Service ssh start
● Para tener el teclado en español
en el host Metasploit 2● En el host Kali creamos el mapa: es.map.gz
– # dumpkeys > es.map
– # gzip es.map
● Copiamos el fichero al host metasploit2– scp root @ 192.168.1.1: es.map.gz .
● Cargamos el teclado en host metaploit2– loadkeys es.map.gz
Iface eth0 inet staticaddress 192.168.1.10netmask 255.255.255.0network 192.168.1.0broadcast 192.168.1.255Gateway 192.168.1.1
Iface eth1 inet staticaddress 192.168.2.1netmask 255.255.255.0network 192.168.2.0broadcast 192.168.2.255
![Page 6: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/6.jpg)
6
Iniciando Metasploit yArmitage ● Verificar que el sistema (Kali Linux) está
actualizado: # apt-get update
# apt-get upgrade
● Iniciar postgresql y metasploit # service postgresql start
# service metasploit start
# service metasploit stop
# armitage
![Page 7: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/7.jpg)
7
Buscando nodos
● Buscar nodos en red– Nmap scan >> Quick scan
– 192.168.1.0/24
● Añadir nodo manualmente– Hosts >> Add host
– Scan (identificar el tipo de nodo)
![Page 8: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/8.jpg)
8
Espacio de trabajo dinámico (Dynamic Workspace)
● Permite crear vistas personalizadas para filtrar los hosts visibles.– Host: (Ej:192.168.2.0/24)
– Puerto:
– Sistema operativo
– Etiqueta
– Con sesión activa
– Show
all
![Page 9: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/9.jpg)
9
Iniciando ataque● Actualiza la BB.DD interna de ataques
– Attacks >> Find attacks
– Permite en cada nodo indicar ataques posibles
● Más fácil todavía:
– Attacks >> Hail Mary
– Ejecuta un análisis de
posibles exploits de
forma automática
(muy ruidoso)
![Page 10: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/10.jpg)
10
Búsqueda de servicios activos● Analiza los puertos abiertos como posibles vías
de acceso.● Seleccionar host >> Services
![Page 11: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/11.jpg)
11
Ataque manual
● Más rápido, directo y genera menos tráfico.● Hay que conocer la vulnerabilidad y el esploit a
utilizar.
● Ej: vsftp (para el metasploit 2)
![Page 12: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/12.jpg)
12
Inyectando módulos en el host vulnerable
● Metaterpreter– Permite un conjunto de funciones más completo:
– Acceso a ficheros, escritorio remoto, persistencia,
pitovs, registro de teclado (keylogs), capturas de pantalla, capturas webcam, etc.
● hashdump– Extraer ficheros con contenidos de claves basados en
hash (passwd /shadow) para analizar posteriormente con “John the Ripper”
● Elevación de privilegios
![Page 13: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/13.jpg)
13
Inyectando el meterpreter manualmente
Seleccionamos shell_to_meterpreter
![Page 14: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/14.jpg)
14
Extrayendo claves con John The Ripper
● Extraer hash● Copiar claves (ej: leafpad pw1)
# john -show pw1●
![Page 15: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/15.jpg)
15
Acceso remoto a ficheros
>>
![Page 16: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/16.jpg)
16
Acceso a escritorio remoto con VNC
vncviewer 127.0.0.1:5982
![Page 17: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/17.jpg)
17
Añadiendo una puerta trasera
● Permiten mantener el acceso con meterpreter a una host infectado.
●
![Page 18: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/18.jpg)
18
Múltiples clientes (session sharing)
service postgresql startteamserver [ip externa] [password]
armitage
Teamserver
MetasploitRPC
Host víctima
Meterpreter
En cada cliente:
En el Teamserver:
En ambos utilizar la IP pública (no 127.0.0.1 en el local)
![Page 19: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/19.jpg)
19
Session sharing
![Page 20: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/20.jpg)
20
Creación de pivots
● Añadimos ruta
● Ahora los nodos en esa ruta se acceden a través del pivot.– Ej: 192.168.1.0/24
![Page 21: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/21.jpg)
21
2º host atacado a través del 1º
![Page 22: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/22.jpg)
22
Ejercicio: Ataque con pivot al XP que está detrás del host metasploitable 2
192.168.2.0/24
192.168.1.0/24
eth1: 192.168.1.1
eth0: NAT
192.168.1.12
Eth1: 192.168.2.1
eth0: 192.168.1.10
Metasploitable 2
![Page 23: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali](https://reader031.vdocuments.co/reader031/viewer/2022020108/5af7843f7f8b9a190c91302a/html5/thumbnails/23.jpg)
23
Evita ser una presa fácil...
¡ Muchas gracias !