28 listopada 2010

Armitage, czyli szybkie i łatwe hackowanie Metasploitem

W ramach środowiska Metasploit Framework dostępnych jest już obecnie ponad 600 rozmaitych exploitów i modułów pomocniczych oraz ponad 200 payloadów. Wszyscy, którzy próbowali wykorzystać to darmowe środowisko do przeprowadzenia realnych testów penetracyjnych wiedzą z pewnością, że w tym wypadku od przybytku może nas rozboleć głowa. Otóż nie lada sztuką (szczególnie dla mniej doświadczonych pentesterów) staje się w takim wypadku taki dobór poszczególnych modułów dla poszczególnych celów, aby cały test penetracyjny mógł przynieść jakiekolwiek wymierne rezultaty. Jak nie trudno się przecież domyślić, testowanie stacji roboczej Windows za pomocą najnowszego exploitu dla systemu Oracle Solaris, nie ma najmniejszego sensu. Warto więc wiedzieć, że ukazało się pewne interesujące narzędzie mogące w znacznym stopniu ułatwić nam praktyczne wykorzystanie ogromnych możliwości otwartego Metasploita.

Oczywiście wspomniane problemy z otwartym środowiskiem Metasploit Framework niemal całkowicie rozwiązują narzędzia takie jak Metasploit Express oraz Metasploit Pro. Oba są wyposażone w przyjazne graficzne interfejsy użytkownika oraz zawierają inteligencję w znacznym stopniu automatyzującą odpowiedni dobór modułów i exploitów tak, by umożliwić nawet mało doświadczonym pentesterom przeprowadzenie bardzo skutecznych testów penetracyjnych. Niestety, ceny obu tych komercyjnych narzędzi idą w grube tysiące dolarów, co szczególnie w naszych polskich realiach może stanowić ogromne wyzwanie dla budżetów małych i średnich, a nawet nieco większych przedsiębiorstw.

Jeśli więc nie stać nas na komercyjne Metasploity, a poszukujemy darmowych narzędzi ułatwiających prawidłowe wykorzystanie potencjału drzemiącego w Metasploit Framework, to powinniśmy zapoznać się z narzędziem o nazwie Armitage. Armitage stanowi bowiem nie tylko graficzną nakładkę na Metasploit Framework, ale również pozwoli nam na lepsze wykorzystanie jego możliwości, przejrzyste wizualizowanie stanu całego testu penetracyjnego oraz lepszy dobór modułów do określonych zastosowań. Spójrzmy jak to wygląda w praktyce.

Uruchomienie narzędzia Armitage w środowisku niezastąpionego systemu BackTrack 4 R2 nie nastręcza problemów i sprowadza się w sumie do uruchomienia metasploitowego demona RPC (msfrpcd) oraz uruchomienia serwera MySQL. Następnie pozostaje nam już tylko uruchomienie samego Armitage. Wszystko może przykładowo wyglądać w następujący sposób:
Mając już do dyspozycji graficzny interfejs Armitage możemy rozpocząć etap zbierania informacji o potencjalnych celach. Do dyspozycji mamy możliwość importowania hostów oraz rozmaite moduły skanerów:
Po odkryciu podstawowych informacji na temat naszych celów i skorzystaniu z funkcji Find Attacks, Armitage pomoże nam również dobrać odpowiednie ataki testowe do poszczególnych systemów:
Poza automatycznym doborem zdalnych exploitów, Armitage pozwala również na przeprowadzanie szeregu ataków wymagających interakcji z użytkownikiem docelowego systemu, takich jak przygotowanie złośliwych plików zdolnych do nawiązania zwrotnych sesji. Poza tym wspierane są rozmaite metody eskalacji uprawnień, wykradania hashy haseł i praktycznie wszelkie inne ataki znane z samego Metasploita. Narzędzie to wspiera nawet piwotowanie, czyli wykorzystywanie zdobytych już hostów jako punktów pośredniczących w dalszych atakach wymierzonych w kolejne cele.
Więcej informacji na temat wszystkich możliwości programu można odnaleźć w tej instrukcji użytkownika, oprócz tego warto jeszcze zapoznać się z krótkim filmem w dynamiczny sposób prezentującym najważniejsze typy praktycznych ataków:


Wszystkich, nawet bardzo zaawansowanych, użytkowników środowiska Metasploit Framework zachęcam więc do zapoznania się z możliwościami programu Armitage. Pomimo tego, że w obecnej wersji szybkość działania oraz stabilność nie są jego mocnymi stronami, to jednak narzędzie to może nam pozwolić na jeszcze szersze spojrzenie na wszystkie możliwości otwartego Metasploita. Początkujący docenią zaś niewątpliwie wygodę obsługi oraz ułatwienia w doborze poszczególnych modułów, co pozwoli im na stosunkowo łatwe rozpoczęcie własnej przygody z praktycznymi testami penetracyjnymi. Jeśli zaś zdecydujecie się na własnoręczne przetestowanie możliwości tego narzędzia, nie zapomnijcie podzielić się z nami swymi wrażeniami i doświadczeniami!