fbpx
nmap target

Demo Armitage Penetration Test Windows – Part 1/3

Abbiamo già parlato di Metasploit ed Armitage, ma adesso vedremo meglio come utilizzarlo contro una Macchina Windows in Local Net.

Innanzitutto Metasploit è stato progettato per individuare vulnerabilità nei sistemi informatici e facilitarne lo sfruttamento, Armitage invece è l’interfaccia grafica di Metasploit. Tramite Metasploit è possibile eseguire scansioni di porte e sistemi operativi (OS fingerprinting e footprinting) dato che dalla sua interfaccia si può usufruire di NMAP.

Per capire meglio il suo utilizzo vedremo passo passo come scansionare il target, individuare una vulnerabilità e sfruttarla!

Per la nostra demo (e per facilità di utilizzo) useremo Armitage.

Prerequisiti

Apriamo Armitage (se non dovesse avviarsi digitate da terminale il comando service postgresql start) ed iniziamo con l’individuare il Range di IP con il comando ifconfig

armitage nmap1

Bene, è una rete a 24Bit, ora scansioniamo la rete con NMAP e ricerchiamo il nostro target. Come da foto in alto digitiamo il comando nmap -sn -n 192.168.99.1/24

Il target ha come IP 192.168.99.12

Ora vogliamo approfondire, eseguiamo un “intense scan” con il comando nmap -T4 -A -v 192.168.99.12

Al termine della scansione il target si materializzerà nel pannello in alto (come da foto a seguire)

nmap target

è un Windows XP, come avrete visto compare l’icona del PC con il marchio del Sistema Operativo.

Ora possiamo chiedere ad Armitage di ricercare tutti i possibili attacchi su tale sistema. Dal menu in alto andare su “Attacks” poi “Find Attacks” (vedi foto giù).

find attack

Come potete vedere c’è ne sono tanti da testare che potenzialmente potrebbero riuscire. Ma Armitage è solo una macchina, non pensa come una persona, per cui vi fornirà una lista di possibili attacchi in funzione dei dati raccolti. E’ possibile eseguirli tutti finchè non viene individuato un attacco che può funzionare, ovviamente tale metodo dal punto di vista applicativo è comodissimo! Ma molto invasivo!

elenco attacchi

Prima di provarle tutte, osserviamo i servizi attivi, tasto destro sull’icona del target e poi su “services”, come da foto in basso vedrete l’elenco dei servizi attivi.

C’è ne sono diversi, il primo ci incuriosisce, si chiama FreeFTPD versione 1.0 

services FTP free

Cerchiamo tutti i possibili exploit per questo servizio, nella parte laterale sinistra del Display disponiamo di una vasta gamma di attacchi, scriviamo “freeftp” nella barra del search, ne troveremo diversi, optiamo per il primo.

FTP attacco

Ora dobbiamo configurarlo, limitatevi a spuntare il check di “Use a reverse connection”.

FTP config

Fatto questo, non ci resta che lanciarlo. Attendere pochi secondi, ed ecco, l’attacco è riuscito, abbiamo acceduto alla macchina tramite il servizio FTP (File Transfer Protocol) bypassando le credenziali!! Come da foto in basso noterete che l’icona del PC target è diventata rossa, questo sta a significare che la macchina è stata exploitata con successo e che adesso è sotto il nostro controllo.

attacco riuscito

Qui si conclude la prima parte di questa demo, nelle prossime, vedremo cosa fare dopo aver avuto accesso non autorizzato ad una macchina.

Leggi la parte 2

N.B.

Vi ricordiamo che questa è solo una demo in un ambiente controllato, In un test reale difficilmente troverete una tale semplicità applicativa.

Accedere abusivamente ad un sistema informatico è reato penale!

Se avete domande, postatele nei commenti in basso 😉

Grazie per la lettura!

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

2 commenti su “Demo Armitage Penetration Test Windows – Part 1/3”