mercredi 15 janvier 2014

[Tuto]Armitage Sous Kali Linux

11:16 Posted by gamaran , , , 2 comments
==Description==
Armitage est une interface graphique pour Metasploit, développée en Java (donc multiplateforme)
qui permet de visualiser les machines cibles, les exploits recommandés et les fonctionnalités
avancées du framework metasploit.
==Installation==
Armitage est pré-installé par défaut sur la version gnome3 de Kali Linux, et elle est présente dans les dépôts de la mini.
apt-get install armitage
==Usage==
Au préalable n'oubliez pas de mettre la liste des exploit à jours.
msfupdate
1366387159.png
Ensuite si vous lancez mysql vous aurrez un message comme quoi il faut le mettre à jour ou qu'il n'a pas été arrêté proprement, je dois encore chercher pourquoi.
1366387675.png
Si vous lancez le service metasploit community/pro, tout se déroule sans problème.
1366387942.png
Vous devriez voir ceci.
1366388098.png
Pour la démarrer armitage, il faut tout simplement allez dans le menu "Applications -> Kali Linux -> Exploitation Tools -> Network Exploitation -> armitage".
1366438850.png
Et en suite cliquer sur "Connect" dans fenêtre qui s'affiche.

1366388201.png
Cette fois j'ai une alerte qui me dit que le serveur RPC n'est pas en cours d'exécution et n'accepte pas de connection.
L'alerte demande si l'on désire que l'on lance le server RPC pour nous.
1366388258.png
Une fenêtre de progression s'affiche longuement.
1366388421.png
Nous voici devant la fenêtre d'utilisation d'armitage.
1366438936.png
Nous allons a présent scanner les machines présente sur mon réseau.
J'ai pour l'occasion connecté un PC test sous Windows Vista complètement à jours.
capture-d-cran---...08-08-05-31a0859.png
Pour cela il suffit de rentrer l'adresse de tout le réseau.
192.168.1.0 pour signifier que tout le réseau sera scanné et /24 pour toutes les machines
1366388699.png
Une fois le scan complet, Il est suggérer d'utiliser l'outil de recherche pour trouver des exploits.
1366438967.png
Nous voyons à présent toutes les machines connecté sur le réseau local.
capture-d-cran---...08-15-34-31a0864.png

Nous allons à présent chercher dans la base de donnée les attaques disponible pour le réseau.
capture-d-cran---...08-17-05-31a0885.png
Allez dans le menu "Attacks" puis sélectionnez "Find Attacks".
1366439334.png
Une fois la recherche finie, une alerte nous indique qu'un menu est a présent disponible au clic droit sur la cible.
capture-d-cran---...08-19-00-31a0897.png
Un fois dans ce menu nous pouvons visualiser les exploit et checker ceux-ci, ce qui est conseillé.
capture-d-cran---...08-19-57-31a0b7a.png
Nous allons dans un premier temps checker les exploit smb.
capture-d-cran---...08-20-38-31a0b91.png
Nous découvrons que la cible n'est pas exploitable.
Nous allons tester la faille ms03_026_dcom
capture-d-cran---...08-21-59-31a0bda.png
Dans la fenêtre de configuration de l'exploit, nous remarquons que seule les machine jusqu'a windows 2003 sont faillibles.
capture-d-cran---...08-23-50-31a0bf6.png
Ce qui nous est confirmé une fois l'attaque lancée.
Nous procédons de même avec la faille ms10_061_spoolss
capture-d-cran---...08-25-20-31a08b7.png
Dans celle-ci nous voyons qu'elle affecte toutes les versions de Windows.
capture-d-cran---...08-26-01-31a0c49.png

Mais nous voyons que les mises à jours on comblé la faille entre temps, ou que la suite de sécurité(firewal et anti-virus) présente sur la machine a fait son travail.
==Conclusion==
Ces test m'ont permit de vérifier rapidement si la machine testée est faillible ou non aux exploits connu.
Malheureusement cela ne veux pas dire qu'il n'est pas vulnérable aux faille dites 0day ou à un comportement utilisateur risqué.
Pour ceux qui serait déçu de la finalité des test, je rappelle que le forum n'est pas un forum de hacking et que les outils contenu dans backtrack ont pour but de sécuriser un système et non l'inverse.
==Tutoriel vidéo==
http://www.youtube.com/watch?feature=player_embedded&v=r6PZrLD9s2c

2 commentaires:

Anonyme a dit…

Oui mais du coup ca ne dit pas comment les pirater !
Avez vous une solution ?

Anonyme a dit…

oui mais c'est pas le titre de l'article