
Primi passi con il tool Armitage: installazione e uso
Cari lettori di Tecnogalaxy, oggi parleremo del tool Armitage presente in Kali Linux (interfaccia grafica per Metasploit Framework), sviluppata da Raphael Mudge.
Probabilmente questo tool piacerà ai più pigri, perché permette di risparmiare il numero di caratteri battuti sulla propria tastiera (rispetto a metasploit).
Armitage avendo a bordo la parte grafica è molto più intuitivo rispetto a metasploit che viene utilizzato invece solo a riga di comando.
Passiamo subito al divertimento utilizzando sempre il nostro caro amico Kali Linux.
Installazione di Armitage
Apriamo una shell e scriviamo il seguente comando:
service postgresql start
Si aprirà questa piccola finestra, possiamo lasciare i parametri di default e confermiamo con il pulsante Connect.
Si aprirà un’ulteriore finestra, confermiamo con SI.
Attendiamo qualche secondo e Armitage sarà ai nostri piedi.
Penserete tutto qui? La videata potrà sembrare un po’ scarna, ma andando avanti con la pratica noteremo che non sarà così!
Armitage ci presenta tre riquadri ridimensionabili che potremo personalizzare divisi in:
- Sinistra:
Riquadro dedicato ai moduli di Metasploit, divisi per ausiliari, exploit e payload e moduli per post explotation.
Nella parte bassa di questo riquadro, abbiamo a disposizione una comoda barra di ricerca istantanea per i vari moduli.
- Destra:
Parte dello schermo al primo avvio totalmente nera, è il punto dove Armitage ospiterà i vari host bersaglio connessi alla rete che vorremo testare.
- Basso:
Riquadro dedicato a msfconsole, funziona come quello eseguito singolarmente da shell.
Scan della rete locale in cerca di bersagli
Anche se Armitage è avviato non rileva automaticamente i client collegati alla rete, dobbiamo effettuare una scansione per trovare gli host connessi e vederli nel riquadro “parte destra.”
Armitage include di default Nmap, avviamolo cliccando sulla voce di menù :
Hosts -> Nmap Scan -> Intense Scan
Nel riquadro della console vedremo il titolo nmap, la scansione impiegherà qualche minuto, al termine vedremo:
Confermiamo con OK e come per incanto vedremo tutti i client presenti nella rete, divertente vero?
Possiamo rimuovere dal riquadro le macchine che non ci servono, cliccando con il tasto destro sull’icona e su:
Host -> Remove Host
Moduli ausiliari
Concentriamoci sulla voce auxiliary, dove possiamo trovare una serie di moduli ausiliari atti a compiere numerose azioni che possono rivelarsi talvolta molto utili all’attaccante.
Possiamo individuare la versione esatta di Windows installata sulla macchina bersaglio, scansionando il suo dominio SMB.
Selezioniamo auxiliary -> scanner -> smb -> smb_version
Attendiamo qualche momento per vedere il sistema operativo del potenziale bersaglio.
Possiamo vedere anche se alcune porte TCP siano aperte sulla macchina bersaglio selezionando:
auxiliary -> scanner -> portscan -> tcp.
Terminato il lavoro Armitage ci propone:
Exploit
Adesso entriamo nel vivo del nostro test, vedremo come sfruttare alcune falle note per prendere possesso della macchina.
Utilizzato il modulo smb_delivery, selezioniamo exploit -> windows -> smb -> smb_delivery dal riquadro dei moduli e passiamo alla configurazione:
Eseguiamo l’exploit e attendiamo che la vittima esegua il comando per la connessione.
Quando la vittima esegue il comando, l’icona del monitor nel riguadro degli host bersaglio diventa rossa, la macchina è sotto il nostro controllo.
Interagire con il bersaglio avviando Meterpreter
L’exploit utilizzato sopra, ha avviato una sessione di Meterpreter, quindi possiamo interagire con il bersaglio, clicchiamo sull’icona con il tasto destro del mouse e selezionando la voce:
Meterpreter [id_sessione] -> Interact -> Meterpreter Shell dal menù contestuale.
Post exploitation
Una volta preso il possesso di una macchina remota, Armitage include una serie di moduli dedicati alla post exploitation.
Supponiamo di voler sapere se la macchina compromessa sia una macchina virtuale, basterà selezionare dal riquadro dei moduli la voce al percorso:
post -> linux -> gather -> checkvm
Impostiamo l’ID di sessione corrispondente alla macchina e in pochi secondi avremo un messaggio di risposta.
Vogliamo sapere quali applicazioni sono installate sulla macchina bersaglio?
Scegliamo il modulo:
post -> windows -> gather -> enum_applications,
Avremo una lista completa dei programmi installati sulla macchina.
Buon divertimento e come sempre fatene buon uso, al prossimo articolo.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- YouTube-dl permette i download di video ma è sotto inchiesta
- Come e perchè devi cambiare la password WIFI predefinita
- Come vedere le storie Instagram in anonimo
- Cyberpunk 2077: com’è veramente il gioco?
- Le 6 migliori app per l’Autenticazione a due fattori
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI