Armitage: Administrador gráfico de metasploit

En este artículo voy a hablar sobre la herramienta de pentesting Armitage. Armitage es una herramienta gráfica del conocido framework Metasploit la cual nos permite buscar vulnerabilidades sobre cualquier equipo que esté en una red a la que tengamos acceso. Esta herramienta se puede encontrar en distribuciones de pentesting como Kali Linux.

armitage3

 

El funcionamiento de esta herramienta es la siguiente:

– Escaneamos la red con la herramienta Nmap. Ésta viene integrada en Armitage y nos permite extraer información de los equipos que se encuentran en la red, como por ejemplo sistema operativo que utilizan, puertos y servicios abiertos y sus direcciones IP.

Escanner Nmap integrado en Armitage
Escáner Nmap integrado en Armitage

 

– A continuación el programa nos permite buscar automáticamente exploits que se puedan utilizar contra estos equipos teniendo en cuenta su sistema operativo y servicios que proporcionan.

 

Este botón nos permite buscar los exploits que se pueden lanzar a cada uno de los equipos
Este botón nos permite buscar los exploit que se pueden lanzar a cada uno de los equipos

– Una vez que ha generado la lista de exploits, nos permite lanzarlos contra dichos equipos. Dichos exploits está agrupados por servicios o puertos abiertos, es decir, muestra los distintos exploits que se pueden utilizar contra un mismo servicio.

Lista de Exploits agrupados por servicios
Lista de Exploits agrupados por servicios

– Si algún ataque de los que hemos lanzado ha explotado una vulnerabilidad de un equipo, podemos tomar el control de dicho equipo. Por ejemplo podríamos ejecutar comando en el terminal (Linux) o símbolo del sistema (Windows), leer o modificar directorios y ficheros del equipo, hacer un volcado de hashes que se encuentre en la SAM o hacer una captura de la pantalla.

 

Volcado de hashes de la SAM
Volcado de hashes de la SAM

 

Listado de directorios
Listado de directorios

 

Espero que os haya gustado este artículo y os haya resultado interesante.

Julio Caballero

@jucab1989