SlideShare una empresa de Scribd logo
1 de 52
Hack Ético
 Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve
para visualizar gráficamente tus objetivos, el mismo programa te recomienda que
exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se
nos olvida o no sabemos), desde el mismo Armitage podemos iniciar un análisis con
Nmap, e incluso se puede usar el módulo de Brute Force para sacar
username/password.
 El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad
que saben hacking, pero no el uso de Metasploit a fondo. Si desean aprender las
características avanzadas de Metasploit, Armitage será de gran ayuda.
 Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay características para
descubrimiento, acceso, post-explotación, y maniobra.
 Para descubrimiento, Armitage expone varias de las capacidades de gestión de hosts de Metasploit. Puede importar
objetivos y lanzar escaneos para llenar una base de objetivos. Armitage también visualiza la base de datos de
objetivos. usted sabrá con cual hosts estas trabajando, con y donde tienes sesiones.
 Armitage ayuda con explotación remota proporcionando características para recomendar exploits automáticamente o
incluso ejecutar chequeos activos para que sepas cuales exploits funcionarán. Si estas opciones fallan, puedes usar el
método de "Ave María" y desatar un db_autopwn inteligente de armitage contra tu objetivo.
 Una vez estás dentro, Armitage provee muchas herramientas post-explotación basadas en las capacidades de el
agente meterpreter.
 Con el clic de un menú podrás escalar privilegios, volcar hashes de passwords a
una base de datos local de credenciales, navegar el sistema como si fueras local, y
lanzar consolas de comandos.
 Finalmente, Armitage ayuda en el proceso de creación de pivotes, una capacidad
que le permite usar hosts comprometidos como una plataforma para atacar otros
hosts y seguir investigando la red objetivo. Armitage incluso expone el módulo
SOCKS proxy de metasploit, el cual permite que herramientas externas tomen
ventajas de estos pivotes. Con estas herramientas, podemos explorar más y
maniobrar a través de la red.
 Si el exploit tiene éxito, tienes una sesión en el host. Armitage sabe como
interactuar con shell y con sesiones de Windows meterpreter.
 Meterpreter es un agente de avanzada que pone a su disposición muchas
funcionalidades para post-explotación. Armitage está construido para sacar
provecho de meterpreter.
 "El curso <Metasploit Unleashed> mantenido por el equipo de Offensive Security
es excelente, y se recomienda verlo
 http://www.offensive-security.com/metasploit-unleashed/Armitage
 Armitage es instalado con el paquete completo de Metasploit. Éste tiene todos los prerrequisitos
necesarios incluyendo:
 *Java
 *Metasploit
 * Una base de datos y la información para conectar a ella
 Asegúrate de usar la versión oficial de Oracle Java. Este proyecto no soporta otros entornos
Java.
 Si quieres la ultima versión de Metasploit Framework, mantenlo actualizado usando
regularmente el comado msfupdate.
 Finalmente, debes tener una Base de datos para conectar Metasploit. Armitage
necesita que conozcas el usuario, contraseña, nombre del host y base de datos antes de
conectar.
 Se recomienda altamente usar PostgreSQL en vez de MySQL. Hay un problema sin
resolver en Metasploit que causa que las bases de datos MYSQL se rompan cuando
Metasploit elige cambiar un esquema de la base de datos. El equipo Metasploit
también prueba con PostgreSQL. Los instaladores de Metasploit en su versión
completa tanto en Windows como en Linux se encargan de configurar PostgreSQL
para ti.
 BackBox ya lo trae instalado para ejecutar escribe armitage
 Para instalar armitage en linux:
1. Comprobar que tiene privilegios de root
2. Descargar e instalar Metasploit framework desde www.metasploit.com
3. Despúes de la instalación, ejecutar /opt/framework/app/msfupdate para actualizar
Metasploit
4. Instalar un visor VNC (ejemplo: apt-get install vncviewer )
5. Para lanzar Armitage: sudo armitage
 Clic en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La
configuración de la base de datos instalada de Metasploit ya están configurados.
No es necesario cambiar la secuencia de conexión a la DB.
 Armitage recoge las configuraciones de la DB de Metasploit desde su instalación
completa. Si has cambiado la secuencia de conexión a la base de datos antes de
leer esta documentación, hay posibilidad de que Armitage la haya guardado.
Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal
para restaurar la secuencia de conexión a la base de datos por defecto.
 Clic en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La
configuración de la base de datos instalada de Metasploit ya están configurados.
No es necesario cambiar la secuencia de conexión a la DB.
 Armitage recoge las configuraciones de la DB de Metasploit desde su instalación
completa. Si has cambiado la secuencia de conexión a la base de datos antes de
leer esta documentación, hay posibilidad de que Armitage la haya guardado.
Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal
para restaurar la secuencia de conexión a la base de datos por defecto.
 En una terminal escribimos lo siguiente de acuerdo a la siguiente imagen
 Posteriormente se ejecutara Armitage como se muestra
 Kali Linux viene con Metasploit Framework instalado. Esta es una buena opción si se quiere poner en marcha con Armitage
rápidamente.
 Instrucciones de instalación (hace ha de hacerse la primera vez)
 Abra un terminal
 Inicie la base de datos: service postgresql start
 Inicialice la base de datos: service metasploit start
 Detenga el servicio de Metasploit: service metasploit stop
 Instalar / Actualizar Armitage: apt-get update ; apt-get install Armitage
 Utilice Java 1.7 por defecto (32 bits Kali): update-java-alternatives –jre -s java-1.7.0-openjdk-i386
 Utilice Java 1.7 por defecto (64 bits Kali): update-java-alternatives –jre -s java-1.7.0-openjdk-amd64
 Nota
 Nos conectaremos a la base de datos para poder usar Armitage
 msfrpcd -f -U msf -P test -t Basic
 Abre una terminal y escribe Armitage para iniciar Armitage.
 host: 127.0.0.1
 Port: 55553
 User: msf
 Pass: test
 Clic en el botón Connect para lanzar Metasploit y conectar a el.
 La máquina virtual Metasploitable es una versión de Ubuntu Linux intencionalmente
vulnerable diseñada para probar herramientas de seguridad y demostrar vulnerabilidades
comunes. La versión de esta máquina virtual se encuentra disponible para la descarga en:
 https://information.rapid7.com/metasploitable-download.html
 Y contiene muchas vulnerabilidades. Esta máquina virtual es compatible con VMWare,
VirtualBox, y otras plataformas de virtualización comunes. De manera predeterminada, las
interfaces de red de Metasploitable se encuentran atadas a los adaptadores de red NAT y Host-
only, y la imagen no debe exponerse a una red hostil. En la actualidad hace falta documentación
sobre servicios web y fallas de aplicaciones web, así como las vulnerabilidades que permiten a un
usuario local escalar a privilegios de root.
 Tendremos que bajar Metasploitable - Virtual Machine to Test Metasploit
 https://information.rapid7.com/metasploitable-download.html
 Posteriormente descomprimimos la imagen y la copiamos a nuestro directorio
donde se encuentran nuestras maquinas virtuales como se muestra en la siguiente
imagen.
 La iniciamos
 Después de arrancar la máquina virtual, inicie sesión en la consola con el usuario
msfadmin y contraseña msfadmin. Desde la shell, ejecute el comando ifconfig para
identificar la dirección IP.
 Posteriormente una vez en armitage lanzaremos un intense scan como se muestra
en la siguiente figura
 Si lo viéramos echo con Metasploit y la consola de comando seria de la siguiente
forma
 En el menú de ataques seleccionaremos la opción de encontrar ataques
 En el menú de ataques seleccionaremos la opción de ave maria
 Posteriormente después de identificar a la maquina y haber testeado de forma
automática que exploits podemos ejecutar la maquina de la victima aparecerá de
la siguiente forma
 Una vez que tienes acceso a la maquina en cuestión podemos ejecutar un
hashdump como se muestra en la siguiente figura
 También podemos desplazarnos en la ventana de comando de msf y ver las
sesiones activas
 Podemos ejecutar una Shell en mi caso la Shell 6
 Ejecutamos los siguientes comandos en la Shell
 ls para ver los directorios
 pwd para ver donde estamos
 cd home
 ls
 Mkdir HACKEANDO para crear una carpeta con nombre HACKEANDO
Armitage pruebas

Más contenido relacionado

La actualidad más candente

Poliformismo
PoliformismoPoliformismo
PoliformismoSa_Van
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Vanesa Rodríguez Percy
 
Crear vistas en microsoft access
Crear vistas en microsoft accessCrear vistas en microsoft access
Crear vistas en microsoft accessJair Ospino Ardila
 
2 1 3 Metodo Equals Y To String
2 1 3 Metodo Equals Y To String2 1 3 Metodo Equals Y To String
2 1 3 Metodo Equals Y To StringUVM
 
Maquina virtual
Maquina virtualMaquina virtual
Maquina virtualjoslis12
 
Instalacion Weblogic Server 12c Windows 10.
Instalacion Weblogic Server 12c Windows 10.Instalacion Weblogic Server 12c Windows 10.
Instalacion Weblogic Server 12c Windows 10.Moisés Elías Araya
 
Javascript es6-ejercicios-resueltos-parte-1
Javascript es6-ejercicios-resueltos-parte-1Javascript es6-ejercicios-resueltos-parte-1
Javascript es6-ejercicios-resueltos-parte-1josegmay
 

La actualidad más candente (9)

Poliformismo
PoliformismoPoliformismo
Poliformismo
 
Java swing y awt
Java swing y awtJava swing y awt
Java swing y awt
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Crear vistas en microsoft access
Crear vistas en microsoft accessCrear vistas en microsoft access
Crear vistas en microsoft access
 
2 1 3 Metodo Equals Y To String
2 1 3 Metodo Equals Y To String2 1 3 Metodo Equals Y To String
2 1 3 Metodo Equals Y To String
 
Algoritmos divide y vencerás
Algoritmos divide y vencerásAlgoritmos divide y vencerás
Algoritmos divide y vencerás
 
Maquina virtual
Maquina virtualMaquina virtual
Maquina virtual
 
Instalacion Weblogic Server 12c Windows 10.
Instalacion Weblogic Server 12c Windows 10.Instalacion Weblogic Server 12c Windows 10.
Instalacion Weblogic Server 12c Windows 10.
 
Javascript es6-ejercicios-resueltos-parte-1
Javascript es6-ejercicios-resueltos-parte-1Javascript es6-ejercicios-resueltos-parte-1
Javascript es6-ejercicios-resueltos-parte-1
 

Destacado

Newport Rhode Island 2016 Independence Day Sunset and Fireworks
Newport Rhode Island 2016 Independence Day Sunset and FireworksNewport Rhode Island 2016 Independence Day Sunset and Fireworks
Newport Rhode Island 2016 Independence Day Sunset and FireworksRonald G. Shapiro
 
Revolution in water boiling
Revolution in water boilingRevolution in water boiling
Revolution in water boilingKamil Chwajoł
 
The %22F%22 Word Flyer
The %22F%22 Word FlyerThe %22F%22 Word Flyer
The %22F%22 Word FlyerAshley Mena
 
Actividad 1 la imágen como contenido
Actividad 1 la imágen como contenidoActividad 1 la imágen como contenido
Actividad 1 la imágen como contenidoNorma Alba
 
Стратегія розвитку бібліотечної справи в Україні до 2025 року
Стратегія розвитку бібліотечної справи в Україні до 2025 року Стратегія розвитку бібліотечної справи в Україні до 2025 року
Стратегія розвитку бібліотечної справи в Україні до 2025 року Галина Кульчицкая
 
The Health Broker Partnership
The Health Broker PartnershipThe Health Broker Partnership
The Health Broker Partnershipaaronsedwards
 
Resumen de la entrevista
Resumen de la entrevistaResumen de la entrevista
Resumen de la entrevistaCarlos Yánez
 
Nowe gry, nowi gracze - the future of gaming - Radosław Zaleski, Agora S.A.
Nowe gry, nowi gracze - the future of gaming - Radosław Zaleski, Agora S.A.Nowe gry, nowi gracze - the future of gaming - Radosław Zaleski, Agora S.A.
Nowe gry, nowi gracze - the future of gaming - Radosław Zaleski, Agora S.A.Biznes 2.0
 
Lei municipal 1272 1990-regime jurídico único
Lei municipal 1272 1990-regime jurídico únicoLei municipal 1272 1990-regime jurídico único
Lei municipal 1272 1990-regime jurídico únicoGustavo Amorim
 
How to contribute to Serverless Apache OpenWhisk OpenSource101 NCSU
How to contribute to Serverless Apache OpenWhisk OpenSource101 NCSUHow to contribute to Serverless Apache OpenWhisk OpenSource101 NCSU
How to contribute to Serverless Apache OpenWhisk OpenSource101 NCSUCarlos Santana
 
віртуальна виставка
віртуальна виставка віртуальна виставка
віртуальна виставка kprcbs
 

Destacado (16)

Newport Rhode Island 2016 Independence Day Sunset and Fireworks
Newport Rhode Island 2016 Independence Day Sunset and FireworksNewport Rhode Island 2016 Independence Day Sunset and Fireworks
Newport Rhode Island 2016 Independence Day Sunset and Fireworks
 
Revolution in water boiling
Revolution in water boilingRevolution in water boiling
Revolution in water boiling
 
Emergencia
EmergenciaEmergencia
Emergencia
 
The %22F%22 Word Flyer
The %22F%22 Word FlyerThe %22F%22 Word Flyer
The %22F%22 Word Flyer
 
Va i kr - MN - 366
Va i kr - MN - 366Va i kr - MN - 366
Va i kr - MN - 366
 
Actividad 1 la imágen como contenido
Actividad 1 la imágen como contenidoActividad 1 la imágen como contenido
Actividad 1 la imágen como contenido
 
Стратегія розвитку бібліотечної справи в Україні до 2025 року
Стратегія розвитку бібліотечної справи в Україні до 2025 року Стратегія розвитку бібліотечної справи в Україні до 2025 року
Стратегія розвитку бібліотечної справи в Україні до 2025 року
 
The Health Broker Partnership
The Health Broker PartnershipThe Health Broker Partnership
The Health Broker Partnership
 
Terbil mas
Terbil masTerbil mas
Terbil mas
 
Resumen de la entrevista
Resumen de la entrevistaResumen de la entrevista
Resumen de la entrevista
 
Ruyan school
Ruyan schoolRuyan school
Ruyan school
 
Herrmientas web 2.0
Herrmientas web 2.0 Herrmientas web 2.0
Herrmientas web 2.0
 
Nowe gry, nowi gracze - the future of gaming - Radosław Zaleski, Agora S.A.
Nowe gry, nowi gracze - the future of gaming - Radosław Zaleski, Agora S.A.Nowe gry, nowi gracze - the future of gaming - Radosław Zaleski, Agora S.A.
Nowe gry, nowi gracze - the future of gaming - Radosław Zaleski, Agora S.A.
 
Lei municipal 1272 1990-regime jurídico único
Lei municipal 1272 1990-regime jurídico únicoLei municipal 1272 1990-regime jurídico único
Lei municipal 1272 1990-regime jurídico único
 
How to contribute to Serverless Apache OpenWhisk OpenSource101 NCSU
How to contribute to Serverless Apache OpenWhisk OpenSource101 NCSUHow to contribute to Serverless Apache OpenWhisk OpenSource101 NCSU
How to contribute to Serverless Apache OpenWhisk OpenSource101 NCSU
 
віртуальна виставка
віртуальна виставка віртуальна виставка
віртуальна виставка
 

Similar a Armitage pruebas

Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Karmetasploit - Entorno de entrenamiento de seguridad informática
Karmetasploit - Entorno de entrenamiento de seguridad informáticaKarmetasploit - Entorno de entrenamiento de seguridad informática
Karmetasploit - Entorno de entrenamiento de seguridad informáticaDaniel
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkErlaitzParreoMuoz
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 
Pruebas de intrusion mediante Metasploit Framework
Pruebas de intrusion mediante Metasploit FrameworkPruebas de intrusion mediante Metasploit Framework
Pruebas de intrusion mediante Metasploit FrameworkErlaitzParreoMuoz
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploitDaniel
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01Tensor
 

Similar a Armitage pruebas (20)

Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Karmetasploit - Entorno de entrenamiento de seguridad informática
Karmetasploit - Entorno de entrenamiento de seguridad informáticaKarmetasploit - Entorno de entrenamiento de seguridad informática
Karmetasploit - Entorno de entrenamiento de seguridad informática
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit Framework
 
Present3
Present3Present3
Present3
 
Cpods training-metasploit
Cpods training-metasploitCpods training-metasploit
Cpods training-metasploit
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Metasploit
MetasploitMetasploit
Metasploit
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Demo Conferencia Tecnológica
Demo Conferencia TecnológicaDemo Conferencia Tecnológica
Demo Conferencia Tecnológica
 
Pruebas de intrusion mediante Metasploit Framework
Pruebas de intrusion mediante Metasploit FrameworkPruebas de intrusion mediante Metasploit Framework
Pruebas de intrusion mediante Metasploit Framework
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Metasploit v0.5
Metasploit v0.5Metasploit v0.5
Metasploit v0.5
 
Curso de Metasploit
Curso de MetasploitCurso de Metasploit
Curso de Metasploit
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 

Armitage pruebas

  • 2.  Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armitage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.  El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad que saben hacking, pero no el uso de Metasploit a fondo. Si desean aprender las características avanzadas de Metasploit, Armitage será de gran ayuda.
  • 3.
  • 4.  Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay características para descubrimiento, acceso, post-explotación, y maniobra.  Para descubrimiento, Armitage expone varias de las capacidades de gestión de hosts de Metasploit. Puede importar objetivos y lanzar escaneos para llenar una base de objetivos. Armitage también visualiza la base de datos de objetivos. usted sabrá con cual hosts estas trabajando, con y donde tienes sesiones.  Armitage ayuda con explotación remota proporcionando características para recomendar exploits automáticamente o incluso ejecutar chequeos activos para que sepas cuales exploits funcionarán. Si estas opciones fallan, puedes usar el método de "Ave María" y desatar un db_autopwn inteligente de armitage contra tu objetivo.  Una vez estás dentro, Armitage provee muchas herramientas post-explotación basadas en las capacidades de el agente meterpreter.
  • 5.  Con el clic de un menú podrás escalar privilegios, volcar hashes de passwords a una base de datos local de credenciales, navegar el sistema como si fueras local, y lanzar consolas de comandos.
  • 6.
  • 7.
  • 8.  Finalmente, Armitage ayuda en el proceso de creación de pivotes, una capacidad que le permite usar hosts comprometidos como una plataforma para atacar otros hosts y seguir investigando la red objetivo. Armitage incluso expone el módulo SOCKS proxy de metasploit, el cual permite que herramientas externas tomen ventajas de estos pivotes. Con estas herramientas, podemos explorar más y maniobrar a través de la red.
  • 9.  Si el exploit tiene éxito, tienes una sesión en el host. Armitage sabe como interactuar con shell y con sesiones de Windows meterpreter.  Meterpreter es un agente de avanzada que pone a su disposición muchas funcionalidades para post-explotación. Armitage está construido para sacar provecho de meterpreter.  "El curso <Metasploit Unleashed> mantenido por el equipo de Offensive Security es excelente, y se recomienda verlo  http://www.offensive-security.com/metasploit-unleashed/Armitage
  • 10.  Armitage es instalado con el paquete completo de Metasploit. Éste tiene todos los prerrequisitos necesarios incluyendo:  *Java  *Metasploit  * Una base de datos y la información para conectar a ella  Asegúrate de usar la versión oficial de Oracle Java. Este proyecto no soporta otros entornos Java.  Si quieres la ultima versión de Metasploit Framework, mantenlo actualizado usando regularmente el comado msfupdate.
  • 11.  Finalmente, debes tener una Base de datos para conectar Metasploit. Armitage necesita que conozcas el usuario, contraseña, nombre del host y base de datos antes de conectar.  Se recomienda altamente usar PostgreSQL en vez de MySQL. Hay un problema sin resolver en Metasploit que causa que las bases de datos MYSQL se rompan cuando Metasploit elige cambiar un esquema de la base de datos. El equipo Metasploit también prueba con PostgreSQL. Los instaladores de Metasploit en su versión completa tanto en Windows como en Linux se encargan de configurar PostgreSQL para ti.
  • 12.  BackBox ya lo trae instalado para ejecutar escribe armitage  Para instalar armitage en linux: 1. Comprobar que tiene privilegios de root 2. Descargar e instalar Metasploit framework desde www.metasploit.com 3. Despúes de la instalación, ejecutar /opt/framework/app/msfupdate para actualizar Metasploit 4. Instalar un visor VNC (ejemplo: apt-get install vncviewer ) 5. Para lanzar Armitage: sudo armitage
  • 13.  Clic en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La configuración de la base de datos instalada de Metasploit ya están configurados. No es necesario cambiar la secuencia de conexión a la DB.  Armitage recoge las configuraciones de la DB de Metasploit desde su instalación completa. Si has cambiado la secuencia de conexión a la base de datos antes de leer esta documentación, hay posibilidad de que Armitage la haya guardado. Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal para restaurar la secuencia de conexión a la base de datos por defecto.
  • 14.  Clic en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La configuración de la base de datos instalada de Metasploit ya están configurados. No es necesario cambiar la secuencia de conexión a la DB.  Armitage recoge las configuraciones de la DB de Metasploit desde su instalación completa. Si has cambiado la secuencia de conexión a la base de datos antes de leer esta documentación, hay posibilidad de que Armitage la haya guardado. Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal para restaurar la secuencia de conexión a la base de datos por defecto.
  • 15.  En una terminal escribimos lo siguiente de acuerdo a la siguiente imagen
  • 16.
  • 17.  Posteriormente se ejecutara Armitage como se muestra
  • 18.
  • 19.  Kali Linux viene con Metasploit Framework instalado. Esta es una buena opción si se quiere poner en marcha con Armitage rápidamente.  Instrucciones de instalación (hace ha de hacerse la primera vez)  Abra un terminal  Inicie la base de datos: service postgresql start  Inicialice la base de datos: service metasploit start  Detenga el servicio de Metasploit: service metasploit stop  Instalar / Actualizar Armitage: apt-get update ; apt-get install Armitage  Utilice Java 1.7 por defecto (32 bits Kali): update-java-alternatives –jre -s java-1.7.0-openjdk-i386  Utilice Java 1.7 por defecto (64 bits Kali): update-java-alternatives –jre -s java-1.7.0-openjdk-amd64
  • 20.  Nota  Nos conectaremos a la base de datos para poder usar Armitage  msfrpcd -f -U msf -P test -t Basic  Abre una terminal y escribe Armitage para iniciar Armitage.  host: 127.0.0.1  Port: 55553  User: msf  Pass: test  Clic en el botón Connect para lanzar Metasploit y conectar a el.
  • 21.
  • 22.
  • 23.
  • 24.  La máquina virtual Metasploitable es una versión de Ubuntu Linux intencionalmente vulnerable diseñada para probar herramientas de seguridad y demostrar vulnerabilidades comunes. La versión de esta máquina virtual se encuentra disponible para la descarga en:  https://information.rapid7.com/metasploitable-download.html  Y contiene muchas vulnerabilidades. Esta máquina virtual es compatible con VMWare, VirtualBox, y otras plataformas de virtualización comunes. De manera predeterminada, las interfaces de red de Metasploitable se encuentran atadas a los adaptadores de red NAT y Host- only, y la imagen no debe exponerse a una red hostil. En la actualidad hace falta documentación sobre servicios web y fallas de aplicaciones web, así como las vulnerabilidades que permiten a un usuario local escalar a privilegios de root.
  • 25.  Tendremos que bajar Metasploitable - Virtual Machine to Test Metasploit  https://information.rapid7.com/metasploitable-download.html
  • 26.  Posteriormente descomprimimos la imagen y la copiamos a nuestro directorio donde se encuentran nuestras maquinas virtuales como se muestra en la siguiente imagen.
  • 27.
  • 28.  La iniciamos  Después de arrancar la máquina virtual, inicie sesión en la consola con el usuario msfadmin y contraseña msfadmin. Desde la shell, ejecute el comando ifconfig para identificar la dirección IP.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.  Posteriormente una vez en armitage lanzaremos un intense scan como se muestra en la siguiente figura
  • 34.
  • 35.  Si lo viéramos echo con Metasploit y la consola de comando seria de la siguiente forma
  • 36.
  • 37.
  • 38.
  • 39.  En el menú de ataques seleccionaremos la opción de encontrar ataques
  • 40.
  • 41.  En el menú de ataques seleccionaremos la opción de ave maria
  • 42.
  • 43.  Posteriormente después de identificar a la maquina y haber testeado de forma automática que exploits podemos ejecutar la maquina de la victima aparecerá de la siguiente forma
  • 44.
  • 45.  Una vez que tienes acceso a la maquina en cuestión podemos ejecutar un hashdump como se muestra en la siguiente figura
  • 46.
  • 47.
  • 48.  También podemos desplazarnos en la ventana de comando de msf y ver las sesiones activas
  • 49.
  • 50.
  • 51.  Podemos ejecutar una Shell en mi caso la Shell 6  Ejecutamos los siguientes comandos en la Shell  ls para ver los directorios  pwd para ver donde estamos  cd home  ls  Mkdir HACKEANDO para crear una carpeta con nombre HACKEANDO