ARMITAGE A FONDO Curso de Seguridad
Publicado el 16 abril, 2014 de Rafael Quintana
Penetrating Testing
Contenido
1.- QUE ES ARMITAGE 4
1.1- Administración de Ataques. Pentesting. 4
1.3.- Vocabulario 6
2. Primeros pasos 7
2.1 Requerimientos 7
2.2.- Kali Linux 7
2.3.- BackTrack Linux 8
2.4.- Linux 9
2.5.- Windows 10
2.6.- Manual deinstalación 10
2.7.- Actualización de Metasploit 10
2.8.- Solución de problemas.Ayuda 11
2.9.- Conexión rápida 11
3. Interfaz de usuario Información 11
3.1 Información general 11
3.2 Módulos 12
3.3.- Interface Gráfica 12
3.4.- Vista de objetivos. 14
3.5.- Fichas. 14
3.6 Consolas 15
3.7.- Registros. Logs. 16
3.8.- Exportación de datos 16
4. Administracióndel Host 16
4.1 Administración de host 16
4.2 Espacios de trabajo dinámicos 16
4.3 Importar Host 18
4.4 Nmap Scans 18
4.5 de MSF Scans 19
4.6 Enumeración DNS 19
4.7 Mantenimiento de bases de datos 19
5. Exploitation 19
5.1 Remote Exploits 19
5.2 Que exploit utilizo? 20
5.3 Ejecutando los Exploits 20
5.4 Explotación Automatica 21
5.5 Exploits desdeel lado del Cliente 21
5.6 Client-side Exploits and Payloads 22
5.7 Cargadores Payload. 23
5.8 Creación de Payload 23
6. Post Exploitation 24
6.1 Managing Sessions 24
6.2 Privilege Escalation 25
6.3 Robando Tokens 25
6.4 Paso de sesión- 25
6.5 File Browser 25
6.6 Command Shell 26
6.7 VNC 26
6.8 Capturando pantallazos y fotos a través de la Webcamdel cliente 26
6.9 Gestión de Procesos y contraseña de acceso 26
6.10 Módulos de Post-explotación. 27
7. Maniobras 27
7.1 Pivotar. 27
7.2 Scaneo y Herramientas Externas 27
7.3 Password Hashes 28
7.4 Traspansando el Hash 28
7.5 Uso de credenciales. 28
7.6 Acceso por contraseña. Fuerza Bruta. 29
8. Trabajando en equipo con Metasploit. Server 29
8.1Conexiones remotas. 29
8.2.- Configuración de Metasploit multi usuario. 29
8.3 Metasploit en multi usario. 30
9. Scripts en Armitage 31
9.1 Cortana 31
9.2 Motores de búsqueda independiente. 32
9.3 Gestión de Scripts 33
9.4 Recursos. 33
ARMITAGE
1.- QUE ES ARMITAGE
Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizargráficamente tus objetivos. El mismo programa te recomienda que exploit debes usar. Expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armitage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.
El objetivo de Armitage es hacer que Metasploit sea útil para los profesionales de seguridadque saben de hacking, pero no el uso de Metasploit a fondo. Si deseamos aprender las características avanzadas de Metasploit, Armitage será de gran ayuda..
1.1- Administración de Ataques. Pentesting.
Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay características para descubrimiento, acceso, post-explotación, y maniobra.
En esta sección describiremosestas características a de forma superficial como introducción . El resto del manual veremos todas estas capacidades con más detalle.
Al tratarse de un espacio de trabajo dinámico, se puede cambiar de objetivo rápidamente . De esta forma se pueden segmentar miles de host o delimitarlos como un conjunto de objetivos. Armitage también pone en marcha exploraciones y datos de las importaciones demuchos escáneres de seguridad.
Armitage también visualiza la base de datos de los objetivos. En cualquier momento sabrá con cual hosts se está trabajando, con y donde tienes sesiones.
Armitage ayuda con explotación remota proporcionando características para recomendar exploits
automáticamente o incluso ejecutar chequeos activos para que sepas cuales exploits funcionarán. Si estas opciones...
Regístrate para leer el documento completo.