HACKER ANGELWHITE GALC

jueves, 17 de abril de 2014

Atacando a un equipo con Armitage |Metasploit| Configuración y Uso

En este post se va a explicar que es Armitage, Metasploit y para qué sirven, enfocado completamente a la Auditoría, para mostrar los riesgos expuestos por un usuario el cual no mantiene actualizado su Sistema Operativo, aplicaciones instaladas, etc.

Metasploit
Es una herramienta que permite analizar equipos en busca de vulnerabilidades, las cuales una vez son encontradas, se lanza y ejecutan el exploit correspondiente para atacar la falla encontrada de seguridad.


Armitage
Herramienta de Metasploit para realizar búsquedas y ataques de vulnerabilidades mediante exploits.

Iniciar Armitage en Backtrack 5
Ahora vamos a configurar Armitage para su posterior uso. Para todo este proceso, usaremos una de las mejores herramientas que conozco, y sabiendo usarla bien, es terriblemente potente, Backtrack 5.


Abrimos una consola y ejecutamos Armitage.

Le damos a connect para iniciar la aplicación. En el caso de que nos muestre el siguiente error:
Realizamos los siguientes pasos para solucionarlo:
Ejecutamos en la consola:
  • lsof -i :55553
  • msfgui
Una vez que se nos abra la interfaz, seleccionamos Start new msfrpcd y esperamos un rato. Una vez cargado todo, seleccionamos File > Show connection details.

Apuntamos el password generado porque será fundamental para iniciar Armitage
Ahora, volvemos a escribir Armitage en la consola, pero en el campo password introducimos el que apuntamos en el paso anterior, y desmarcamos el uso de SSL si no lo marcamos en la interfaz. Ya tenemos Armitage Iniciado.



Atacando a un equipo con Armitage
El primer paso será realizar un escaneo del equipo con la famosa herramienta Nmap. Hosts > Nmap Scan y seleccionamos el método de escaneo que nos interese, en mi caso, Quick Scan (OS detect).

Nos ha detectado el equipo, además se visualiza el comando nmap empleado, y abajo el resultado del escaneo
Pasamos a encontrar los ataques, pestaña Attacks > Find Attacks > by port o by vulnerability.
Realizado lo anterior con éxito, si seleccionamos el equipo con del botón derecho, en la pestaña Attack, vemos sus posibles vulnerabilidades, podemos ir probando exploit por exploits o checkear todos seleccionando check exploits.

Una vez encontrada la vulnerabilidad,la cual corresponde a ms10-61, buscamos un poco de información en la web de Microsoft http://technet.microsoft.com/es-es/security/bulletin/ms10-061 y lanzamos el exploit correspondiente.

Si el exploit es lanzado con éxito, el icono del equipo exploitable cambiará, y se abrirá una sesion de Meterpreter
Con la sesión de Meterpreter abierta, podemos realizar infinidad de cosas, capturar la webcam del equipo, realizar un screenshot, control remoto, acceso remoto... y una de las cosas más importante, obtener una shell remota.
Shell remoto, navegando por los directorios

Acceso remoto al equipo
Es MUY importante mantener el sistema operativo lo más actualizado posible, debido a que una vulnerabilidad en el equipo puede ser fatal.

lunes, 23 de septiembre de 2013

Iniciar Nessus con Bactrack 5 para analizar vulnerabilidades de un objetivo

Nessus es un software que nos permite realizar un análisis profundo sobre las vulnerabilidades de uno o varios equipos, webs, etc, los cuales nos permitirán realizar informes sobre toda la información obtenida del sistema analizado.

Información sobre Nessus:
http://es.wikipedia.org/wiki/Nessus

Web de Nessus:
http://www.tenable.com/products/nessus

Iniciamos Backtrack 5 y crearemos un nuevo usuario:

Backtrack - Vulnerability Assesment - Network Assesment - Vulnerability Scanners - nessus sser add

 Introducimos:
  • Login: el nombre de un usuario.
  • Contraseña: contraseña
  • Indicamos Y para actualizar los plugins.
  • Confirmamos el nuevo usuario.
Proceso de add del usuario Neztgul

Procedemos a registrarnos en Nessus, en el mismo campo donde se encuentra nessus sser add, seleccionamos nessus register. Se nos abrirá una ventana en el navegador. Seleccionamos Using Nessus at home e introducimos un nombre y un correo. Dicho correo debe ser real, ya que por el cual se manda la clave de registro.

Nos llegará al correo un mail de nessus similar a este:



Ahora vamos a registrar la clave. En la consola, ejecutamos la siguiente línea:
/opt/nessus/bin/nessus-fetch --register xxxx-xxxx-xxxx-xxxx

Donde xxxx es la clave enviada al correo electrónico
Realizado lo anterior, iniciamos el servicio:
/etc/init.d/nessusd start

Y comprobamos que todo este correcto:
netstat -ntpl | grep nessusd

Ejecutando los dos comandos anteriores
Ya tenemos listo Nessus. Abrimos el navegador y en la barra de direcciones escribimos:
https://localhost:8834
y esperamos un buen rato a que carge.

Nos logeamos con las credenciales que creamos cuando creamos el nuevo usuario.

Lo ideal es crear nuestras propias reglas de escaneo, ya que optimizará el análisis. Por ejemplo, si vamos a analizar un sistema Microsoft Windows, desactivamos los plugins que sean de Linux, y viceversa.

Policies - ADD - Plugins
En Scans, añadimos el/los objetivo/s a analizar, y en el campo policy seleccionamos la regla de escaneo propia que hemos creado y lanzamos el escaneo de vulnerabilidades.

En Policy seleccionamos la regla que hemos creado
Cuando termine el análisis de vulnerabilidades, tendremos una lista bien detallada de las fallas de seguridad encontradas, con toda la información necesaria para reducir o eliminar el problema.

Resumen de la vulnerabilidades encontradas
Se mostrará, de forma muy detallada, todas y cada unas de las vulnerabilidades encontradas con una introducción y una descripción. Además se indica el exploit que afecta a la falla de seguridad, la métrica CVSS, etc.

Para finalizar, indicar que existe una versión free de Nessus llamada OpenVAS.
http://www.openvas.org/ 
 
Gracias por publicacion amigo  

No hay comentarios:

Publicar un comentario