Catégories
Linux

ARMITAGE

Armitage est une interface graphique de Métasploit permettant de scanner un réseau complet et d’en découvrir les éventuelles failles.

Il faut comprendre que Metasploit est un projet qui met l’accent sur les vulnérabilités existantes sur divers systèmes d’exploitations tel que Linux, FreeBSD, Windows…. Metasploit a la particularité de ne s’utiliser qu’en ligne de commande, sachant la jeunesse peux entrain à la découvertes des lignes de commandes, il fut crée Armitage.

Sachez que pour ma part et pour beaucoup même, Armitage reste un peu considérés la foire aux « scripts kiddies« , de jeunes « hackers » en herbe ne sachant pas ce qu’ils font, cependant, je trouve assez compréhensible de voir la force de certains logiciels, par le biais d’interfaces graphiques, permettant ainsi aux plus aguerris et aux plus passionnés de se donner une idée et pourquoi pas, …, apprendre les lignes de commandes.

Ici on va regarder comment scanner le réseau local.

Trêves de bavardages, quoi que..

Pour être sur que vous ayez la bonne version mettez à jour votre système et msf;

apt-get update
apt-get dist-upgrade
msf update

Sachez d’abord qu’Armitage fonctionne sur une base locale, je vous recommande de lancer une base MySQL;

systemctl start mysql

Vous pouvez maintenant lancer Armitage.

Une fenêtre s’affiche indiquant Host, Port, User et pass, qui doivent déjà être pré-remplis. Il vous suffit de cliquer sur connect sans rien changer, alors une nouvelle popup s’affichera avec une barre de progression reflétant votre connexion.

Si un quelconque problème arrivais, vous pourriez tenter de taper cette ligne de commande;

msfdb init

Bon, maintenant que votre interface graphique est devant vous, avec, quoi qu’il arrive ça console sur la partie inférieur, rendez-vous dans Host/Nmap Scan/Quick Scan(OS detect).

Maintenant on vous demande de rentré l’adresse IP à scanner, ce sera bien entendu votre adresse IP lier à votre box, principalement 192.168.0.1 ou 192.168.1.1, vous pouvez vérifier sur l’interface de votre box si besoin, et rajouter à la fin /24.

Nmap va alors vous afficher une liste complète des différents appareils connectés à votre réseaux et leurs OS, sachez que parfois certaines icônes ne reflètes pas forcément le dit appareil, vous pourriez avoir un PC Win en icône alors que ce serait en réalité une imprimante.

Dans le menu Attacks maintenant, lancez Find Attacks afin que la liste se charge, et une fois que c’est fait, vous pourrez sur chaque appareils connectés à votre réseau exécuter une Attack présente dans la liste en cliquant sur le bouton droit de votre souris en survolant l’icône de votre victime. Il y as l’embarras du choix.

Si toutefois une attaque en particulier vous fait plaisir, vous pourrez la choisir dans cette liste, sachez toutefois que pour tester toutes les attaques d’une catégorie vous pouvez faire Check exploits. Regardez bien ce que vous faites, et sur certaines attaques la liste est déroulante à plusieurs reprises aux vus des attaques possibles nombreuses. Il ne vous reste plus qu’as les essayer et enfin Launch.

Dans la console en bas après votre attaque, si la réponse est check, the target is not exploitable, votre machine est donc sécurisée pour cet exploit que vous avez sélectionné. En revanche si vous voyez le mot successfull ou [+], je vous conseil vivement de faire une recherche sur l’exploit que vous avez utilisez, de le corrigez, de faire une mise à jour, et si votre problème persiste cela peut provenir d’une mauvaise configuration de votre pare-feu ou anti-virus.

Si vous ne voulez pas recherchez d’attaques en particuliers, ou que vous ne savez tout simplement pas quoi chercher, dans le menu Attacks vous avez l’option Hail Mary, qui essayera toutes les attaques sur toutes vos hôtes connectés à vôtres réseaux.

Sachez que d’énormes exploits sont à prendre en comptent et à ne pas négliger, même sous Linux qui, pour la plupart des distributions ont aucun ports fermés, les exploits peuvent être simple comme déranger son collègues de boulot en lui faisant quelques blagues du styles reboot, mais peuvent être plus grave comme la prise de contrôles de votre machine, de prendre des captures d’écran, d’utiliser votre caméra, de créer un accès continuelle avec Persit par exemple, ou le contrôle à distance avec Desktop VNC.

Sachez que la plupart des vulnérabilités sont bloquées bien souvent, mais avec le nombre d’utilisateurs qui clic à tout va, les chances sont énormes.

Pensez à configurer votre firewall, à ne pas faire n’importe quoi, n’oubliez pas qu’une attaque locales n’est en rien une attaques en lignes bien que faisable et, à ce moments, je vous conseil fortement de savoir vous protéger…

Un dernier point cités au début, Armitage n’est qu’une interface graphique, Métasploit est le logiciel utilisé, que je vous recommandes, et donc forcément sont man.

By Platon-y.