Hace un tiempo breve, un frente interesante interfaz gráfica de usuario final para Metasploit llamado Armitage fue puesto en libertad. Por ser una versión inicial, Armitage es muy pulido y lo que sabíamos que había que añadir a la repositorios BackTrack.
Para instalarlo, primero tenemos que actualizar los repositorios.
root@bt:~# apt-get update
...snip...
Reading package lists... Done
Ahora Instalarlo.
root@bt:~# apt-get install armitage
...snip...
Setting up armitage (0.1-bt0) ...
root@bt:~#
Para poder Correrlo necesitamos Levantar Mysql
root@bt:~# /etc/init.d/mysql start
Starting MySQL database server: mysqld.
Checking for corrupt, not cleanly closed and upgrade needing tables..
root@bt:~#
Una vez que el servidor MySQL se inicia, entonces necesita iniciar el demonio de Metasploit RPC. Podemos asignar cualquier user y pass, por supuesto.
root@bt:~# msfrpcd -f -U zerial -P hack -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic...
Armitage esta en /pentest/exploits/armitage así que solo corremos el .sh
root@bt:~# cd /pentest/exploits/armitage/
root@bt:/pentest/exploits/armitage# ./armitage.sh
Cuando lanza Armitage pide que se conecte a la instancia msfrpcd y nuestra base de datos MYSQL, como se muestra a continuación. Comprobamos nuestra configuración, seleccione Usar SSL y haga clic en Conectar.
Después de conectarse se abrirá una ventana como esta:
Seguramente Vamos a ver mucho esta herramienta puesto que es realmente buena y muy poderosa.
Aun no e tenido el tiempo de explotarla toda como debe de ser, pero aquí realice un video de como correrlo y una penetración rápida.
Video: AQUI
No hay comentarios.:
Publicar un comentario