Armitage: a nova interface gráfica do Metasploit

Esse artigo tem como objetivo mostrar as funcionalidade básicas do Armitage, interface gráfica que transforma o Metasploit em uma ferramenta parecida com o Immunity Canvas, para pentests.

[ Hits: 87.929 ]

Por: Luiz Vieira em 02/02/2011 | Blog: http://hackproofing.blogspot.com/


Instalação e configuração



A distribuição BackTrack conta agora com mais uma opção de usabilidade do Metasploit, essa nova opção é a Armitage.

O Armitage é uma GUI (interface gráfica) para Metasploit, que torna todo o processo de exploração simplificado, ao alcance de até mesmo um usuário com pouco conhecimento em Hacking, basta dar alguns cliques e pronto, sistema explorado.

O Armitage esta disponível para downloads no repositório do BackTrack, e pode ser baixado e instalado através do comando "apt-get install armitage". Lembrando que antes de instalar o armitage, pode ser necessário atualizar o repositório do backtrack, para isso dê o comando "apt-get update".

Configuração do Armitage

Para instalar o Armitage no Backtrack, precisamos atualizar os repositórios e instalar o pacote "armitage".

# apt-get update
# apt-get install armitage


O Armitage comunica-se com o Metasploit através do daemon RPC, então precisamos iniciá-lo.

# msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic...

A próxima coisa se fazer é iniciar o Mysql Server para que o Armitage possa armazenar os resultados.

# /etc/init.d/mysql start

Por último, executamos o "armitage.sh" a partir da pasta /pentest/exploit/armitage, e poderemos visualizar a caixa de diá-logo de conexão. No Backtrack, as credenciais default para o MySQL são root/toor e para o PostgresSQL, postgres/toor.

# cd /pentest/exploits/armitage
# ./armitage.sh
Selecionamos a opção "Use SSL", verificamos os restante das configurações e clicamos em "Connect". Após isso, a janela principal do Armitage é exibida.
    Próxima página

Páginas do artigo
   1. Instalação e configuração
   2. Varrendo com o Armitage
   3. Explorando com o Armitage
Outros artigos deste autor

ARP Poisoning: compreenda os princípios e defenda-se

Vulnerabilidade em mais de 6 milhões de sites com flash

Explorando celulares Android via Web com airbase-ng

Bypass de firewall com tunelamento por DNS

Boot Linux - o que acontece quando ligamos o computador

Leitura recomendada

Convergência entre segurança física e lógica

Jails em SSH: Montando sistema de Shell Seguro

Servidor de e-mail seguro com ClamAV e MailScanner

Criptografia assimétrica com o RSA

Instalando e configurando Nagios no Linux Fedora 8

  
Comentários
[1] Comentário enviado por mlohmann em 02/02/2011 - 14:57h

Gostaria so de complementar, para executar o comando msfrpcd -f -U msf -P test -t Basic voce precisa entrar no seguinte diretorio /pentest/exploits/framework3/

Valew galera, abraco!

[2] Comentário enviado por brunosf em 02/02/2011 - 21:23h

Nossa fast and easy hacking mesmo!!!
Agora nao tem desculpa...Facilitou muito...

[3] Comentário enviado por removido em 02/02/2011 - 23:19h

Excelente artigo Luiz. Legal mesmo.


abraço.

[4] Comentário enviado por andrezc em 03/02/2011 - 07:21h

De certa forma, não acho isso uma boa ideia. É claro, melhora muito o trabalho do profissional da área, mas por outro lado, facilita também para os script kiddies, que pegam exploits de terceiros para explorar falhas em sistemas alheios, e o pior é que é com má intenção. Porque a maioria desses script kiddies não sabem usar uma ferramenta como o Metasploit, ainda mais que é raro conteúdo em português.

Com relação ao artigo, ficou muito bom.

[5] Comentário enviado por Räfael em 05/02/2011 - 16:01h

E: Impossível encontrar o pacote armitage
Não consigo instalar.

[6] Comentário enviado por gabriel_torelli em 05/02/2011 - 17:12h

Só por curiosidade, Armitage é o nome de um personagem do Neuromancer, um dos maiores clássicos da literatura cyberpunk! Leitura altamente recomendada :)

[7] Comentário enviado por jcb em 08/02/2011 - 11:39h

Luiz,
no passo quando eu executa o comando

# msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic...

Abaixo da um erro de Killed

como devo proceder ???
Abs,

[8] Comentário enviado por shinpachi em 13/12/2012 - 20:32h

Rápido e direto :D.
Aqui um vídeo longo de um dos desenvolvedores do programa explorando uma vulnerabilidade do IE: http://www.youtube.com/watch?v=Z0x_O75tRAU


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts