Blogs

Intentar Romper Remotamente Hashes de Contraseñas en Windows utilizando Armitage

  • Posted on: 1 April 2019
  • By: ReYDeS

Armitage es una herramienta de colaboración para “equipos rojos” o “Red Team”, la cual utiliza Metasploit Framework para visualizar los sistemas en evaluación, recomendar códigos para la explotación o “exploits”, y exponer las características avanzadas para la explotación posterior o post-exploitación disponibles en Metasploit Framework.

Interactuar con una Máquina Windows Comprometida utilizando Armitage

  • Posted on: 28 March 2019
  • By: ReYDeS

Armitage es una interfaz gráfica para Metasploit Framework. La elección de utilizar ya sea la interfaz gráfica para Metasploit o la línea de comando, se basa en requerimientos, experiencia y preferencias. Sin embargo, es probable se utilicen ambos entornos para realizar diversos tipos de evaluaciones. Anotar lo siguiente, ya sea Metasploit Framework cuanto Armitage, utilizan la misma base de datos backend, por lo tanto, si ya se tiene iniciada la base de datos y se ha trabajado con ella, es probable se encuentren en Armitage esos datos también.

Volcar Contraseñas de un Sistema Windows utilizando Armitage

  • Posted on: 27 March 2019
  • By: ReYDeS

Armitage es una herramienta gráfica para la gestión de ciber ataques para el proyecto Metasploit, la cual visualiza sistemas a evaluar y recomienda exploits o códigos de explotación. Es una notable herramienta libre y de fuente abierta para seguridad en redes, la cual destaca por sus contribuciones para colaboración de “equipos rojo”, permitiendo sesiones compartidas, datos y comunicación a través de una única instancia de Metasploit.

El presente escenario parte de una explotación satisfactoria en un sistema Windows utilizando Armitage.

Explotar un Host utilizando Armitage

  • Posted on: 26 March 2019
  • By: ReYDeS

Armitage es una herramienta de colaboración para “equipos rojos” (Red Team), la cual utiliza Metasploit Framework para visualizar los sistemas en evaluación, recomendar códigos de explotación o “exploits”, y exponer las características avanzadas para la explotación posterior o post-exploitación en el Framework.

Conociendo cuales ataques podrían potencialmente comprometer un host, se procede entonces a seleccionar una de estos. Hacer clic derecho en el host a explotar, para luego en el menú desplegable seleccionar “Attack -> irc -> unreal_ircd_3281_backdoor”.

Encontrar Ataques contra un Host utilizando Armitage

  • Posted on: 25 March 2019
  • By: ReYDeS

Armitage es una herramienta de colaboración para “equipos rojos” (Red Team), la cual utiliza Metasploit Framework para visualizar los sistemas en evaluación, recomendar códigos de explotación o “exploits”, y exponer las características avanzadas para la explotación posterior o post-exploitación en el Framework.

Luego de utilizar Armitage para realizar un escaneo de puertos utilizando la herramienta Nmap, es factible seleccionar el sistema en evaluación, para luego hacer clic derecho y seleccionar la opción “Servicies”.

Importar un Escaneo Realizado con Nmap hacia Armitage

  • Posted on: 21 March 2019
  • By: ReYDeS

Armitage es una interfaz gráfica para Metasploit Framework. La selección de utilizar la interfaz gráfica para Metasploit o la línea de comandos, se basa en requerimientos, experiencia y preferencias. Sin embargo, es probable se utilicen ambos para diversos escenarios en evaluación. Anotar lo siguiente, ya sea Metasploit Framework cuanto Armitage, utilizan la misma base de datos backend, por lo tanto, si ya se tiene iniciada la base de datos y se ha trabajado con ella, es probable se encuentren en Armitage esos datos también.

Buscar en la Base de Datos Local de Exploits en Kali Linux

  • Posted on: 20 March 2019
  • By: ReYDeS

La base de datos local de “exploits”, se incluye de manera estándar en Kali Linux. Esta es una gran manera de buscar exploits fuera de línea, o cuando no se tiene conexión hacia Internet. Debido a sus capacidades de búsqueda fuera de linea, esta capacidad es grandiosa cuando se está operando en un escenario con algunas restricciones.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1