Cari lettori di Tecnogalaxy, oggi parleremo del tool Armitage presente in Kali Linux (interfaccia grafica per Metasploit Framework), sviluppata da Raphael Mudge.

Probabilmente questo tool piacerà ai più pigri, perché permette di risparmiare  il numero di caratteri battuti sulla propria tastiera (rispetto a metasploit).

Armitage avendo a bordo la parte grafica è molto più intuitivo rispetto a metasploit che viene utilizzato invece solo a riga di comando.

Passiamo subito al divertimento utilizzando sempre il nostro caro amico Kali Linux.

Installazione di Armitage

Apriamo una shell e scriviamo il seguente comando:

service postgresql start

Si aprirà questa piccola finestra, possiamo lasciare i parametri di default e confermiamo con il pulsante Connect.

Si aprirà un’ulteriore finestra, confermiamo con SI.

Attendiamo qualche secondo e Armitage sarà ai nostri piedi.

Primi passi con il tool Armitage

Penserete tutto qui? La videata potrà sembrare un po’ scarna, ma andando avanti con la pratica noteremo che non sarà così!

Armitage ci presenta tre riquadri ridimensionabili che potremo personalizzare divisi in:

  • Sinistra:

Riquadro dedicato ai moduli di Metasploit, divisi per ausiliariexploit e payload e moduli per post explotation

Nella parte bassa di questo riquadro, abbiamo a disposizione una comoda barra di ricerca istantanea per i vari moduli.

  • Destra:

Parte dello schermo al primo avvio totalmente nera, è il punto dove Armitage ospiterà i vari host bersaglio connessi alla rete che vorremo testare.

  • Basso:

Riquadro dedicato a msfconsole, funziona come quello eseguito singolarmente da shell.

Scan della rete locale in cerca di bersagli

Anche se Armitage è avviato non rileva automaticamente i client collegati alla rete, dobbiamo effettuare una scansione per trovare gli host connessi e vederli nel riquadro “parte destra.”

Armitage include di default Nmap, avviamolo cliccando sulla voce di menù :

Hosts -> Nmap Scan -> Intense Scan

Nel riquadro della console vedremo il titolo nmap, la scansione impiegherà qualche minuto, al termine vedremo:

Primi passi con il tool Armitage

Confermiamo con OK e come per incanto vedremo tutti i client presenti nella rete, divertente vero?

Primi passi con il tool Armitage

Possiamo rimuovere dal riquadro le macchine che non ci servono, cliccando con il tasto destro sull’icona e su:

Host -> Remove Host

Moduli ausiliari

Concentriamoci sulla voce auxiliary, dove possiamo trovare una serie di moduli ausiliari atti a compiere numerose azioni che possono rivelarsi talvolta molto utili all’attaccante.

Possiamo individuare la versione esatta di Windows installata sulla macchina bersaglio, scansionando il suo dominio SMB.

Selezioniamo auxiliary -> scanner -> smb -> smb_version

Primi passi con il tool Armitage

Attendiamo qualche momento per vedere il sistema operativo del potenziale bersaglio.

Primi passi con il tool Armitage

Possiamo vedere anche se alcune porte TCP siano aperte sulla macchina bersaglio selezionando:

auxiliary -> scanner -> portscan -> tcp.

Primi passi con il tool Armitage

Terminato il lavoro Armitage ci propone:

Primi passi con il tool Armitage

Exploit

Adesso entriamo nel vivo del nostro test, vedremo come sfruttare alcune falle note per prendere possesso della macchina.

Utilizzato il modulo smb_delivery, selezioniamo exploit -> windows -> smb -> smb_delivery dal riquadro dei moduli e passiamo alla configurazione:

Primi passi con il tool Armitage

Eseguiamo l’exploit e attendiamo che la vittima esegua il comando per la connessione.

Primi passi con il tool Armitage

Quando la vittima esegue il comando, l’icona del monitor nel riguadro degli host bersaglio diventa rossa, la macchina è sotto il nostro controllo.

Interagire con il bersaglio avviando Meterpreter

L’exploit utilizzato sopra, ha avviato una sessione di Meterpreter, quindi possiamo interagire con il bersaglio, clicchiamo sull’icona con il tasto destro del mouse e selezionando la voce:

Meterpreter [id_sessione] -> Interact -> Meterpreter Shell dal menù contestuale.

Post exploitation

Una volta preso il possesso di una macchina remota, Armitage include una serie di moduli dedicati alla post exploitation.

Supponiamo di voler sapere se la macchina compromessa sia una macchina virtuale, basterà selezionare dal riquadro dei moduli la voce al percorso:

post -> linux -> gather -> checkvm 

Impostiamo l’ID di sessione corrispondente alla macchina e in pochi secondi avremo un messaggio di risposta.

Vogliamo sapere quali applicazioni sono installate sulla macchina bersaglio?

Scegliamo il modulo:

post -> windows -> gather -> enum_applications,

Avremo una lista completa dei programmi installati sulla macchina.

Buon divertimento e come sempre fatene buon uso, al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.