23
HACKING SCHOOL Armitage Antonio F. Díaz José Antonio Gómez 2015

HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

  • Upload
    lehanh

  • View
    246

  • Download
    0

Embed Size (px)

Citation preview

Page 1: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

HACKINGSCHOOL

Armitage

Antonio F. DíazJosé Antonio Gómez

2015

Page 2: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

2

Armitage● Interfaz gráfica

para metasploit● Facilita los test

de penetración● Combina otras

herramientas: nmap

● Vista de:

Módulos

Targets

Tabs

Page 3: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

3

Configuración de evaluación● Kali Linux

– eth0:NAT , eth1: 192.168.1.1

● Kali Linux (2º host para sesión compartida)– eth0:NAT , eth1: 192.168.1.2

● Metasploitable 2: (Ubuntu) (msfadmin::msfadmin)

– eth0: 192.168.1.10, eth1: 192.168.2.1

– http://sourceforge.net/projects/metasploitable/files/Metasploitable2/

● XP – 192.168.1.12

● XP– 192.168.2.12

Page 4: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

4

Configuración de evaluación

192.168.2.0/24

192.168.1.0/24

eth1: 192.168.1.1

Sesión compartida

eth0: NATeth0: NAT

192.168.1.12

192.168.1.12

eth1: 192.168.1.2

Eth1: 192.168.2.1

eth0: 192.168.1.10

Metasploitable 2

Page 5: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

5

Configurar host Metasploit 2● En host metasploit 2:

– Configuramos la red: /etc/network/interfaces

– Ifdown eth0 ; Ifup eth0

– Ifdown eth1 ; Ifup eth1

● Activamos ssh en host kali:– Service ssh start

● Para tener el teclado en español

en el host Metasploit 2● En el host Kali creamos el mapa: es.map.gz

– # dumpkeys > es.map

– # gzip es.map

● Copiamos el fichero al host metasploit2– scp root @ 192.168.1.1: es.map.gz .

● Cargamos el teclado en host metaploit2– loadkeys es.map.gz

Iface eth0 inet staticaddress 192.168.1.10netmask 255.255.255.0network 192.168.1.0broadcast 192.168.1.255Gateway 192.168.1.1

Iface eth1 inet staticaddress 192.168.2.1netmask 255.255.255.0network 192.168.2.0broadcast 192.168.2.255

Page 6: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

6

Iniciando Metasploit yArmitage ● Verificar que el sistema (Kali Linux) está

actualizado: # apt-get update

# apt-get upgrade

● Iniciar postgresql y metasploit # service postgresql start

# service metasploit start

# service metasploit stop

# armitage

Page 7: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

7

Buscando nodos

● Buscar nodos en red– Nmap scan >> Quick scan

– 192.168.1.0/24

● Añadir nodo manualmente– Hosts >> Add host

– Scan (identificar el tipo de nodo)

Page 8: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

8

Espacio de trabajo dinámico (Dynamic Workspace)

● Permite crear vistas personalizadas para filtrar los hosts visibles.– Host: (Ej:192.168.2.0/24)

– Puerto:

– Sistema operativo

– Etiqueta

– Con sesión activa

– Show

all

Page 9: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

9

Iniciando ataque● Actualiza la BB.DD interna de ataques

– Attacks >> Find attacks

– Permite en cada nodo indicar ataques posibles

● Más fácil todavía:

– Attacks >> Hail Mary

– Ejecuta un análisis de

posibles exploits de

forma automática

(muy ruidoso)

Page 10: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

10

Búsqueda de servicios activos● Analiza los puertos abiertos como posibles vías

de acceso.● Seleccionar host >> Services

Page 11: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

11

Ataque manual

● Más rápido, directo y genera menos tráfico.● Hay que conocer la vulnerabilidad y el esploit a

utilizar.

● Ej: vsftp (para el metasploit 2)

Page 12: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

12

Inyectando módulos en el host vulnerable

● Metaterpreter– Permite un conjunto de funciones más completo:

– Acceso a ficheros, escritorio remoto, persistencia,

pitovs, registro de teclado (keylogs), capturas de pantalla, capturas webcam, etc.

● hashdump– Extraer ficheros con contenidos de claves basados en

hash (passwd /shadow) para analizar posteriormente con “John the Ripper”

● Elevación de privilegios

Page 13: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

13

Inyectando el meterpreter manualmente

Seleccionamos shell_to_meterpreter

Page 14: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

14

Extrayendo claves con John The Ripper

● Extraer hash● Copiar claves (ej: leafpad pw1)

# john -show pw1●

Page 15: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

15

Acceso remoto a ficheros

>>

Page 16: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

16

Acceso a escritorio remoto con VNC

vncviewer 127.0.0.1:5982

Page 17: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

17

Añadiendo una puerta trasera

● Permiten mantener el acceso con meterpreter a una host infectado.

Page 18: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

18

Múltiples clientes (session sharing)

service postgresql startteamserver [ip externa] [password]

armitage

Teamserver

MetasploitRPC

Host víctima

Meterpreter

En cada cliente:

En el Teamserver:

En ambos utilizar la IP pública (no 127.0.0.1 en el local)

Page 19: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

19

Session sharing

Page 20: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

20

Creación de pivots

● Añadimos ruta

● Ahora los nodos en esa ruta se acceden a través del pivot.– Ej: 192.168.1.0/24

Page 21: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

21

2º host atacado a través del 1º

Page 22: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

22

Ejercicio: Ataque con pivot al XP que está detrás del host metasploitable 2

192.168.2.0/24

192.168.1.0/24

eth1: 192.168.1.1

eth0: NAT

192.168.1.12

Eth1: 192.168.2.1

eth0: 192.168.1.10

Metasploitable 2

Page 23: HACKING SCHOOL - UGR CyberSecurity Groupucys.ugr.es/download/taller3/Taller3_armitage_part2.pdf · 3 Configuración de evaluación Kali Linux – eth0:NAT , eth1: 192.168.1.1 Kali

23

Evita ser una presa fácil...

¡ Muchas gracias !