SlideShare una empresa de Scribd logo
ARMITAGE
Hack Ético
¿QUÉ ES ARMITAGE?
▪ Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar
gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones
avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armitage
podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar
username/password.
▪ El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad que saben hacking,
pero no el uso de Metasploit a fondo. Si desean aprender las características avanzadas de Metasploit,
Armitage será de gran ayuda.
ARMITAGE
ADMINISTRACIÓN DE CIBER
ATAQUES
▪ Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay características para descubrimiento, acceso, post-
explotación, y maniobra.
▪ Para descubrimiento, Armitage expone varias de las capacidades de gestión de hosts de Metasploit. Puede importar objetivos y lanzar
escaneos para llenar una base de objetivos. Armitage también visualiza la base de datos de objetivos. usted sabrá con cual hosts estas
trabajando, con y donde tienes sesiones.
▪ Armitage ayuda con explotación remota proporcionando características para recomendar exploits automáticamente o incluso ejecutar
chequeos activos para que sepas cuales exploits funcionarán. Si estas opciones fallan, puedes usar el método de "Ave María" y desatar un
db_autopwn inteligente de armitage contra tu objetivo.
▪ Una vez estás dentro, Armitage provee muchas herramientas post-explotación basadas en las capacidades de el agente meterpreter.
ADMINISTRACIÓN DE CIBER
ATAQUES
▪ Con el clic de un menú podrás escalar privilegios, volcar hashes de passwords a una base de
datos local de credenciales, navegar el sistema como si fueras local, y lanzar consolas de
comandos.
ARMITAGE
ARMITAGE
ADMINISTRACIÓN DE CIBER
ATAQUES
▪ Finalmente, Armitage ayuda en el proceso de creación de pivotes, una capacidad que le permite
usar hosts comprometidos como una plataforma para atacar otros hosts y seguir investigando la
red objetivo. Armitage incluso expone el módulo SOCKS proxy de metasploit, el cual permite que
herramientas externas tomen ventajas de estos pivotes. Con estas herramientas, podemos
explorar más y maniobrar a través de la red.
VOCABULARIO NECESARIO
▪ Si el exploit tiene éxito, tienes una sesión en el host. Armitage sabe como interactuar con shell y
con sesiones de Windows meterpreter.
▪ Meterpreter es un agente de avanzada que pone a su disposición muchas funcionalidades para
post-explotación. Armitage está construido para sacar provecho de meterpreter.
▪ "El curso <Metasploit Unleashed> mantenido por el equipo de Offensive Security es excelente, y
se recomienda verlo
▪ http://www.offensive-security.com/metasploit-unleashed/Armitage
VOCABULARIO NECESARIO
▪ Armitage es instalado con el paquete completo de Metasploit. Éste tiene todos los prerrequisitos necesarios
incluyendo:
▪ *Java
▪ *Metasploit
▪ * Una base de datos y la información para conectar a ella
▪ Asegúrate de usar la versión oficial de Oracle Java. Este proyecto no soporta otros entornos Java.
▪ Si quieres la ultima versión de Metasploit Framework, mantenlo actualizado usando regularmente el comado
msfupdate.
VOCABULARIO NECESARIO
▪ Finalmente, debes tener una Base de datos para conectar Metasploit. Armitage necesita que conozcas el
usuario, contraseña, nombre del host y base de datos antes de conectar.
▪ Se recomienda altamente usar PostgreSQL en vez de MySQL. Hay un problema sin resolver en Metasploit
que causa que las bases de datos MYSQL se rompan cuando Metasploit elige cambiar un esquema de la
base de datos. El equipo Metasploit también prueba con PostgreSQL. Los instaladores de Metasploit en su
versión completa tanto en Windows como en Linux se encargan de configurar PostgreSQL para ti.
PRIMEROS PASOS: LINUX
▪ Kali ya lo trae instalado para ejecutar escribe armitage
▪ Para instalar armitage en linux:
1. Comprobar que tiene privilegios de root
2. Descargar e instalar Metasploit framework desde www.metasploit.com
3. Despúes de la instalación, ejecutar /opt/framework/app/msfupdate para actualizar Metasploit
4. Instalar un visor VNC (ejemplo: apt-get install vncviewer )
5. Para lanzar Armitage: sudo armitage
PRIMEROS PASOS: LINUX
▪ Clic en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La configuración de la
base de datos instalada de Metasploit ya están configurados. No es necesario cambiar la
secuencia de conexión a la DB.
▪ Armitage recoge las configuraciones de la DB de Metasploit desde su instalación completa. Si has
cambiado la secuencia de conexión a la base de datos antes de leer esta documentación, hay
posibilidad de que Armitage la haya guardado. Armitage no funcionará. Borra el archivo
.armitage.prop de tu carpeta personal para restaurar la secuencia de conexión a la base de datos
por defecto.
EJERCICIO DEMOSTRATIVO CON
KALI
▪ En una terminal escribimos lo siguiente de acuerdo a la siguiente imagen
INICIO DE ARMITAGE CON KALI
▪ Nota
▪ Nos conectaremos a la base de datos para poder usar Armitage
▪ msfrpcd -f -U msf -P test -t Basic
▪ Abre una terminal y escribe Armitage para iniciar Armitage.
▪ host: 127.0.0.1
▪ Port: 55553
▪ User: msf
▪ Pass: test
▪ Clic en el botón Connect para lanzar Metasploit y conectar a el.
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
QUE ES METASPLOITABLE
▪ La máquina virtual Metasploitable es una versión de Ubuntu Linux intencionalmente vulnerable diseñada para
probar herramientas de seguridad y demostrar vulnerabilidades comunes. La versión de esta máquina virtual se
encuentra disponible para la descarga en:
▪ https://information.rapid7.com/metasploitable-download.html
▪ Y contiene muchas vulnerabilidades. Esta máquina virtual es compatible con VMWare, VirtualBox, y otras
plataformas de virtualización comunes. De manera predeterminada, las interfaces de red de Metasploitable se
encuentran atadas a los adaptadores de red NAT y Host-only, y la imagen no debe exponerse a una red hostil. En la
actualidad hace falta documentación sobre servicios web y fallas de aplicaciones web, así como las
vulnerabilidades que permiten a un usuario local escalar a privilegios de root.
EJERCICIO DEMOSTRATIVO CON
BACKBOX
▪ Tendremos que bajar Metasploitable - Virtual Machine to Test Metasploit
▪ https://information.rapid7.com/metasploitable-download.html
PRIMEROS PASOS: LINUX
▪ Posteriormente descomprimimos la imagen y la copiamos a nuestro directorio donde se
encuentran nuestras maquinas virtuales como se muestra en la siguiente imagen.
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
▪ La iniciamos
▪ Después de arrancar la máquina virtual, inicie sesión en la consola con el usuario msfadmin y
contraseña msfadmin. Desde la shell, ejecute el comando ifconfig para identificar la dirección IP.
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
▪ Posteriormente una vez en armitage lanzaremos un intense scan como se muestra en la siguiente
figura
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
▪ Si lo viéramos hecho con Metasploit y la consola de comando seria de la siguiente forma
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
▪ En el menú de ataques seleccionaremos la opción de encontrar ataques
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
▪ En el menú de ataques seleccionaremos la opción de ave maria
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
▪ Posteriormente después de identificar a la maquina y haber testeado de forma automática que
exploits podemos ejecutar la maquina de la victima aparecerá de la siguiente forma
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
▪ Una vez que tienes acceso a la maquina en cuestión podemos ejecutar un hashdump como se
muestra en la siguiente figura
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
▪ También podemos desplazarnos en la ventana de comando de msf y ver las sesiones activas
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
▪ Podemos ejecutar una Shell en mi caso la Shell 6
▪ Ejecutamos los siguientes comandos en la Shell
▪ ls para ver los directorios
▪ pwd para ver donde estamos
▪ cd home
▪ ls
▪ Mkdir HACKEANDO para crear una carpeta con nombre HACKEANDO
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
PRIMEROS PASOS: LINUX
▪ Para mas información visitar
▪ https://community.rapid7.com/docs/DOC-1875

Más contenido relacionado

La actualidad más candente

Requerimientos del Sistema 1.pdf
Requerimientos del Sistema 1.pdfRequerimientos del Sistema 1.pdf
Requerimientos del Sistema 1.pdf
MiguelDueRive
 
Arquitectura de hardware y software
Arquitectura de hardware y softwareArquitectura de hardware y software
Arquitectura de hardware y software
melias1864
 
Definición e historia de las herramientas case
Definición e historia de las herramientas caseDefinición e historia de las herramientas case
Definición e historia de las herramientas case
IngenierosD
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicos
landeta_p
 
Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridad
J M
 
Diseño de-la-arquitectura-de-software
Diseño de-la-arquitectura-de-softwareDiseño de-la-arquitectura-de-software
Diseño de-la-arquitectura-de-software
AndresRealp1
 
Tabla comparativa de tipos de licencias de software
Tabla comparativa de tipos de licencias de softwareTabla comparativa de tipos de licencias de software
Tabla comparativa de tipos de licencias de software
Evelyn López
 
Licencias o permisos de software libre
Licencias o permisos de software libreLicencias o permisos de software libre
Licencias o permisos de software libre
Lina Marulanda Aguirre
 
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVERADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
INGRID LESLY CORONEL ACUÑA
 
Metodologias para el desarrollo del software
Metodologias para el desarrollo del softwareMetodologias para el desarrollo del software
Metodologias para el desarrollo del software
yeltsintorres18
 
Capitulo 12 it essentials
Capitulo 12 it essentialsCapitulo 12 it essentials
Capitulo 12 it essentials
Soluciones informáticas Moriah PC
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas Operativos
Henrry Eliseo Navarro Chinchilla
 
Programando en capas
Programando en capasProgramando en capas
Programando en capas
Stevendido George
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Jomicast
 
Arquitectura de objetos distribuidos 1
Arquitectura de objetos distribuidos 1Arquitectura de objetos distribuidos 1
Arquitectura de objetos distribuidos 1
Javier Rubiano Quiroga
 
tipos de requisitos
  tipos de requisitos   tipos de requisitos
tipos de requisitos
Juan Henao
 
Sistemas operativos y sus funciones
Sistemas operativos y sus funcionesSistemas operativos y sus funciones
Sistemas operativos y sus funciones
Alan Karim Benitez Lopez
 
Requerimientos del Software
Requerimientos del SoftwareRequerimientos del Software
Requerimientos del Software
Luis Eduardo Pelaez Valencia
 
Computadoras y procesamiento de información
Computadoras y procesamiento de informaciónComputadoras y procesamiento de información
Computadoras y procesamiento de información
María Isabel Bautista
 
PRESENTACIÓN RUP
PRESENTACIÓN RUPPRESENTACIÓN RUP
PRESENTACIÓN RUP
MSc Aldo Valdez Alvarado
 

La actualidad más candente (20)

Requerimientos del Sistema 1.pdf
Requerimientos del Sistema 1.pdfRequerimientos del Sistema 1.pdf
Requerimientos del Sistema 1.pdf
 
Arquitectura de hardware y software
Arquitectura de hardware y softwareArquitectura de hardware y software
Arquitectura de hardware y software
 
Definición e historia de las herramientas case
Definición e historia de las herramientas caseDefinición e historia de las herramientas case
Definición e historia de las herramientas case
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicos
 
Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridad
 
Diseño de-la-arquitectura-de-software
Diseño de-la-arquitectura-de-softwareDiseño de-la-arquitectura-de-software
Diseño de-la-arquitectura-de-software
 
Tabla comparativa de tipos de licencias de software
Tabla comparativa de tipos de licencias de softwareTabla comparativa de tipos de licencias de software
Tabla comparativa de tipos de licencias de software
 
Licencias o permisos de software libre
Licencias o permisos de software libreLicencias o permisos de software libre
Licencias o permisos de software libre
 
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVERADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
 
Metodologias para el desarrollo del software
Metodologias para el desarrollo del softwareMetodologias para el desarrollo del software
Metodologias para el desarrollo del software
 
Capitulo 12 it essentials
Capitulo 12 it essentialsCapitulo 12 it essentials
Capitulo 12 it essentials
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas Operativos
 
Programando en capas
Programando en capasProgramando en capas
Programando en capas
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Arquitectura de objetos distribuidos 1
Arquitectura de objetos distribuidos 1Arquitectura de objetos distribuidos 1
Arquitectura de objetos distribuidos 1
 
tipos de requisitos
  tipos de requisitos   tipos de requisitos
tipos de requisitos
 
Sistemas operativos y sus funciones
Sistemas operativos y sus funcionesSistemas operativos y sus funciones
Sistemas operativos y sus funciones
 
Requerimientos del Software
Requerimientos del SoftwareRequerimientos del Software
Requerimientos del Software
 
Computadoras y procesamiento de información
Computadoras y procesamiento de informaciónComputadoras y procesamiento de información
Computadoras y procesamiento de información
 
PRESENTACIÓN RUP
PRESENTACIÓN RUPPRESENTACIÓN RUP
PRESENTACIÓN RUP
 

Destacado

Elicitacion de requerimientos
Elicitacion de requerimientosElicitacion de requerimientos
Elicitacion de requerimientos
Tensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
Tensor
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
Tensor
 
Clase 5 ley de biot savart
Clase 5 ley de biot savartClase 5 ley de biot savart
Clase 5 ley de biot savart
Tensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
Tensor
 
Sentencia, secuencia y bloque
Sentencia, secuencia y bloqueSentencia, secuencia y bloque
Sentencia, secuencia y bloque
Tensor
 
Clase 5 LKV
Clase 5 LKVClase 5 LKV
Clase 5 LKV
Tensor
 
Física2 bach 9.4 ley de lorentz
Física2 bach 9.4 ley de lorentzFísica2 bach 9.4 ley de lorentz
Física2 bach 9.4 ley de lorentz
Tarpafar
 
Clase 16 ley de biot savart
Clase 16 ley de biot savartClase 16 ley de biot savart
Clase 16 ley de biot savart
Tensor
 
Clase 10 ley de biot savart
Clase 10 ley de biot savartClase 10 ley de biot savart
Clase 10 ley de biot savart
Tensor
 
Ley de ampere
Ley de ampereLey de ampere
Ley de ampere
eduardo alonzo
 
Condicional if en c++
Condicional if en c++Condicional if en c++
Condicional if en c++
Tensor
 
Ley de ampere. ITO
Ley de ampere. ITOLey de ampere. ITO
Ley de ampere. ITO
Juan Toledo
 
Ley de-biot-savart-electromagnetismo
Ley de-biot-savart-electromagnetismoLey de-biot-savart-electromagnetismo
Ley de-biot-savart-electromagnetismo
Aly Olvera
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
Tensor
 
Elementos basicos c++
Elementos basicos c++Elementos basicos c++
Elementos basicos c++
Tensor
 
Introducción
IntroducciónIntroducción
Introducción
Tensor
 
Sentencia, secuencia y bloque
Sentencia, secuencia y bloqueSentencia, secuencia y bloque
Sentencia, secuencia y bloque
Tensor
 
Ley de kirchhoff
Ley de kirchhoffLey de kirchhoff
Ley de kirchhoff
greybili
 
Primera ley de faraday
Primera ley de faradayPrimera ley de faraday
Primera ley de faraday
Mariana Azpeitia
 

Destacado (20)

Elicitacion de requerimientos
Elicitacion de requerimientosElicitacion de requerimientos
Elicitacion de requerimientos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Clase 5 ley de biot savart
Clase 5 ley de biot savartClase 5 ley de biot savart
Clase 5 ley de biot savart
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Sentencia, secuencia y bloque
Sentencia, secuencia y bloqueSentencia, secuencia y bloque
Sentencia, secuencia y bloque
 
Clase 5 LKV
Clase 5 LKVClase 5 LKV
Clase 5 LKV
 
Física2 bach 9.4 ley de lorentz
Física2 bach 9.4 ley de lorentzFísica2 bach 9.4 ley de lorentz
Física2 bach 9.4 ley de lorentz
 
Clase 16 ley de biot savart
Clase 16 ley de biot savartClase 16 ley de biot savart
Clase 16 ley de biot savart
 
Clase 10 ley de biot savart
Clase 10 ley de biot savartClase 10 ley de biot savart
Clase 10 ley de biot savart
 
Ley de ampere
Ley de ampereLey de ampere
Ley de ampere
 
Condicional if en c++
Condicional if en c++Condicional if en c++
Condicional if en c++
 
Ley de ampere. ITO
Ley de ampere. ITOLey de ampere. ITO
Ley de ampere. ITO
 
Ley de-biot-savart-electromagnetismo
Ley de-biot-savart-electromagnetismoLey de-biot-savart-electromagnetismo
Ley de-biot-savart-electromagnetismo
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Elementos basicos c++
Elementos basicos c++Elementos basicos c++
Elementos basicos c++
 
Introducción
IntroducciónIntroducción
Introducción
 
Sentencia, secuencia y bloque
Sentencia, secuencia y bloqueSentencia, secuencia y bloque
Sentencia, secuencia y bloque
 
Ley de kirchhoff
Ley de kirchhoffLey de kirchhoff
Ley de kirchhoff
 
Primera ley de faraday
Primera ley de faradayPrimera ley de faraday
Primera ley de faraday
 

Similar a Armitage pruebas

Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
Tensor
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
Tensor
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
akencito
 
Present3
Present3Present3
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit Framework
ErlaitzParreoMuoz
 
Metasploit
MetasploitMetasploit
Metasploit
Jose Peña
 
Cpods training-metasploit
Cpods training-metasploitCpods training-metasploit
Cpods training-metasploit
sonia yamile ortega carrillo
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
Tensor
 
Karmetasploit - Entorno de entrenamiento de seguridad informática
Karmetasploit - Entorno de entrenamiento de seguridad informáticaKarmetasploit - Entorno de entrenamiento de seguridad informática
Karmetasploit - Entorno de entrenamiento de seguridad informática
Daniel
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
Tensor
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
Websec México, S.C.
 
COMO INSTALAR MySQL EN LINUX
COMO INSTALAR  MySQL EN LINUXCOMO INSTALAR  MySQL EN LINUX
COMO INSTALAR MySQL EN LINUX
Ing-D-SW-TorresKhano--ME
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
ChristianAlbertoVega1
 
Demo Conferencia Tecnológica
Demo Conferencia TecnológicaDemo Conferencia Tecnológica
AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptx
HectorDeJesusTapiaGo
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
Tensor
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
Tensor
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
noc_313
 
Servidor web
Servidor webServidor web
Servidor web
Maricela Poaquiza
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
Kevin Medina
 

Similar a Armitage pruebas (20)

Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Present3
Present3Present3
Present3
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit Framework
 
Metasploit
MetasploitMetasploit
Metasploit
 
Cpods training-metasploit
Cpods training-metasploitCpods training-metasploit
Cpods training-metasploit
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Karmetasploit - Entorno de entrenamiento de seguridad informática
Karmetasploit - Entorno de entrenamiento de seguridad informáticaKarmetasploit - Entorno de entrenamiento de seguridad informática
Karmetasploit - Entorno de entrenamiento de seguridad informática
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
COMO INSTALAR MySQL EN LINUX
COMO INSTALAR  MySQL EN LINUXCOMO INSTALAR  MySQL EN LINUX
COMO INSTALAR MySQL EN LINUX
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
 
Demo Conferencia Tecnológica
Demo Conferencia TecnológicaDemo Conferencia Tecnológica
Demo Conferencia Tecnológica
 
AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptx
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
 
Servidor web
Servidor webServidor web
Servidor web
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 

Más de Tensor

Libertad
LibertadLibertad
Libertad
Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
Tensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
Tensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
Tensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
Tensor
 
Game maker
Game makerGame maker
Game maker
Tensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
Tensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
Tensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
Tensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
Tensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
Tensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
Tensor
 
Ondas em
Ondas emOndas em
Ondas em
Tensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
Tensor
 
Practicas 8 2016
Practicas 8 2016Practicas 8 2016
Practicas 8 2016
Tensor
 
Tipos de datos ok
Tipos de datos okTipos de datos ok
Tipos de datos ok
Tensor
 
Practica 4 2016
Practica 4 2016Practica 4 2016
Practica 4 2016
Tensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 
Practicas 8 2016
Practicas 8 2016Practicas 8 2016
Practicas 8 2016
 
Tipos de datos ok
Tipos de datos okTipos de datos ok
Tipos de datos ok
 
Practica 4 2016
Practica 4 2016Practica 4 2016
Practica 4 2016
 

Último

Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 

Armitage pruebas

  • 2. ¿QUÉ ES ARMITAGE? ▪ Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armitage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password. ▪ El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad que saben hacking, pero no el uso de Metasploit a fondo. Si desean aprender las características avanzadas de Metasploit, Armitage será de gran ayuda.
  • 4. ADMINISTRACIÓN DE CIBER ATAQUES ▪ Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay características para descubrimiento, acceso, post- explotación, y maniobra. ▪ Para descubrimiento, Armitage expone varias de las capacidades de gestión de hosts de Metasploit. Puede importar objetivos y lanzar escaneos para llenar una base de objetivos. Armitage también visualiza la base de datos de objetivos. usted sabrá con cual hosts estas trabajando, con y donde tienes sesiones. ▪ Armitage ayuda con explotación remota proporcionando características para recomendar exploits automáticamente o incluso ejecutar chequeos activos para que sepas cuales exploits funcionarán. Si estas opciones fallan, puedes usar el método de "Ave María" y desatar un db_autopwn inteligente de armitage contra tu objetivo. ▪ Una vez estás dentro, Armitage provee muchas herramientas post-explotación basadas en las capacidades de el agente meterpreter.
  • 5. ADMINISTRACIÓN DE CIBER ATAQUES ▪ Con el clic de un menú podrás escalar privilegios, volcar hashes de passwords a una base de datos local de credenciales, navegar el sistema como si fueras local, y lanzar consolas de comandos.
  • 8. ADMINISTRACIÓN DE CIBER ATAQUES ▪ Finalmente, Armitage ayuda en el proceso de creación de pivotes, una capacidad que le permite usar hosts comprometidos como una plataforma para atacar otros hosts y seguir investigando la red objetivo. Armitage incluso expone el módulo SOCKS proxy de metasploit, el cual permite que herramientas externas tomen ventajas de estos pivotes. Con estas herramientas, podemos explorar más y maniobrar a través de la red.
  • 9. VOCABULARIO NECESARIO ▪ Si el exploit tiene éxito, tienes una sesión en el host. Armitage sabe como interactuar con shell y con sesiones de Windows meterpreter. ▪ Meterpreter es un agente de avanzada que pone a su disposición muchas funcionalidades para post-explotación. Armitage está construido para sacar provecho de meterpreter. ▪ "El curso <Metasploit Unleashed> mantenido por el equipo de Offensive Security es excelente, y se recomienda verlo ▪ http://www.offensive-security.com/metasploit-unleashed/Armitage
  • 10. VOCABULARIO NECESARIO ▪ Armitage es instalado con el paquete completo de Metasploit. Éste tiene todos los prerrequisitos necesarios incluyendo: ▪ *Java ▪ *Metasploit ▪ * Una base de datos y la información para conectar a ella ▪ Asegúrate de usar la versión oficial de Oracle Java. Este proyecto no soporta otros entornos Java. ▪ Si quieres la ultima versión de Metasploit Framework, mantenlo actualizado usando regularmente el comado msfupdate.
  • 11. VOCABULARIO NECESARIO ▪ Finalmente, debes tener una Base de datos para conectar Metasploit. Armitage necesita que conozcas el usuario, contraseña, nombre del host y base de datos antes de conectar. ▪ Se recomienda altamente usar PostgreSQL en vez de MySQL. Hay un problema sin resolver en Metasploit que causa que las bases de datos MYSQL se rompan cuando Metasploit elige cambiar un esquema de la base de datos. El equipo Metasploit también prueba con PostgreSQL. Los instaladores de Metasploit en su versión completa tanto en Windows como en Linux se encargan de configurar PostgreSQL para ti.
  • 12. PRIMEROS PASOS: LINUX ▪ Kali ya lo trae instalado para ejecutar escribe armitage ▪ Para instalar armitage en linux: 1. Comprobar que tiene privilegios de root 2. Descargar e instalar Metasploit framework desde www.metasploit.com 3. Despúes de la instalación, ejecutar /opt/framework/app/msfupdate para actualizar Metasploit 4. Instalar un visor VNC (ejemplo: apt-get install vncviewer ) 5. Para lanzar Armitage: sudo armitage
  • 13. PRIMEROS PASOS: LINUX ▪ Clic en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La configuración de la base de datos instalada de Metasploit ya están configurados. No es necesario cambiar la secuencia de conexión a la DB. ▪ Armitage recoge las configuraciones de la DB de Metasploit desde su instalación completa. Si has cambiado la secuencia de conexión a la base de datos antes de leer esta documentación, hay posibilidad de que Armitage la haya guardado. Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal para restaurar la secuencia de conexión a la base de datos por defecto.
  • 14. EJERCICIO DEMOSTRATIVO CON KALI ▪ En una terminal escribimos lo siguiente de acuerdo a la siguiente imagen
  • 15. INICIO DE ARMITAGE CON KALI ▪ Nota ▪ Nos conectaremos a la base de datos para poder usar Armitage ▪ msfrpcd -f -U msf -P test -t Basic ▪ Abre una terminal y escribe Armitage para iniciar Armitage. ▪ host: 127.0.0.1 ▪ Port: 55553 ▪ User: msf ▪ Pass: test ▪ Clic en el botón Connect para lanzar Metasploit y conectar a el.
  • 19. QUE ES METASPLOITABLE ▪ La máquina virtual Metasploitable es una versión de Ubuntu Linux intencionalmente vulnerable diseñada para probar herramientas de seguridad y demostrar vulnerabilidades comunes. La versión de esta máquina virtual se encuentra disponible para la descarga en: ▪ https://information.rapid7.com/metasploitable-download.html ▪ Y contiene muchas vulnerabilidades. Esta máquina virtual es compatible con VMWare, VirtualBox, y otras plataformas de virtualización comunes. De manera predeterminada, las interfaces de red de Metasploitable se encuentran atadas a los adaptadores de red NAT y Host-only, y la imagen no debe exponerse a una red hostil. En la actualidad hace falta documentación sobre servicios web y fallas de aplicaciones web, así como las vulnerabilidades que permiten a un usuario local escalar a privilegios de root.
  • 20. EJERCICIO DEMOSTRATIVO CON BACKBOX ▪ Tendremos que bajar Metasploitable - Virtual Machine to Test Metasploit ▪ https://information.rapid7.com/metasploitable-download.html
  • 21. PRIMEROS PASOS: LINUX ▪ Posteriormente descomprimimos la imagen y la copiamos a nuestro directorio donde se encuentran nuestras maquinas virtuales como se muestra en la siguiente imagen.
  • 23. PRIMEROS PASOS: LINUX ▪ La iniciamos ▪ Después de arrancar la máquina virtual, inicie sesión en la consola con el usuario msfadmin y contraseña msfadmin. Desde la shell, ejecute el comando ifconfig para identificar la dirección IP.
  • 28. PRIMEROS PASOS: LINUX ▪ Posteriormente una vez en armitage lanzaremos un intense scan como se muestra en la siguiente figura
  • 31. PRIMEROS PASOS: LINUX ▪ Si lo viéramos hecho con Metasploit y la consola de comando seria de la siguiente forma
  • 34. PRIMEROS PASOS: LINUX ▪ En el menú de ataques seleccionaremos la opción de encontrar ataques
  • 37. PRIMEROS PASOS: LINUX ▪ En el menú de ataques seleccionaremos la opción de ave maria
  • 40. PRIMEROS PASOS: LINUX ▪ Posteriormente después de identificar a la maquina y haber testeado de forma automática que exploits podemos ejecutar la maquina de la victima aparecerá de la siguiente forma
  • 42. PRIMEROS PASOS: LINUX ▪ Una vez que tienes acceso a la maquina en cuestión podemos ejecutar un hashdump como se muestra en la siguiente figura
  • 46. PRIMEROS PASOS: LINUX ▪ También podemos desplazarnos en la ventana de comando de msf y ver las sesiones activas
  • 49. PRIMEROS PASOS: LINUX ▪ Podemos ejecutar una Shell en mi caso la Shell 6 ▪ Ejecutamos los siguientes comandos en la Shell ▪ ls para ver los directorios ▪ pwd para ver donde estamos ▪ cd home ▪ ls ▪ Mkdir HACKEANDO para crear una carpeta con nombre HACKEANDO
  • 53. PRIMEROS PASOS: LINUX ▪ Para mas información visitar ▪ https://community.rapid7.com/docs/DOC-1875