2/12/10

Armitage

Hace un tiempo breve, un frente interesante interfaz gráfica de usuario final para Metasploit llamado Armitage fue puesto en libertad. Por ser una versión inicial, Armitage es muy pulido y lo que sabíamos que había que añadir a la repositorios BackTrack.

Para instalarlo, primero tenemos que actualizar los repositorios.

root@bt:~# apt-get update
...snip...
Reading package lists... Done


Ahora Instalarlo.


root@bt:~# apt-get install armitage
...snip...
Setting up armitage (0.1-bt0) ...
root@bt:~#

Para poder Correrlo necesitamos Levantar Mysql

root@bt:~# /etc/init.d/mysql start
Starting MySQL database server: mysqld.
Checking for corrupt, not cleanly closed and upgrade needing tables..
root@bt:~#

Una vez que el servidor MySQL se inicia, entonces necesita iniciar el demonio de Metasploit RPC. Podemos asignar cualquier user y pass, por supuesto.

root@bt:~# msfrpcd -f -U zerial -P hack -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic...

Armitage esta en /pentest/exploits/armitage así que solo corremos el .sh

root@bt:~# cd /pentest/exploits/armitage/
root@bt:/pentest/exploits/armitage# ./armitage.sh


Cuando lanza Armitage pide que se conecte a la instancia msfrpcd y nuestra base de datos MYSQL, como se muestra a continuación. Comprobamos nuestra configuración, seleccione Usar SSL y haga clic en Conectar.





Después de conectarse se abrirá una ventana como esta:



Seguramente Vamos a ver mucho esta herramienta puesto que es realmente buena y muy poderosa.

Aun no e tenido el tiempo de explotarla toda como debe de ser, pero aquí realice un video de como correrlo y una penetración rápida.

Video: AQUI

No hay comentarios: