Der Security Engineer Raphael Mudge lebt in Washington D.C. und hat neben weiteren Projekten eine GUI für das Metasploit-Framework entwickelt. Auf der Homepage bezeichnet er es als „Cyber Attack Management“ Tool für Metasploit. Nach seiner Aussage hat Mudge sehr viele Security Professionals getroffen, die nicht wussten wie sie Metasploit für ihre Arbeit nutzen sollten. Das war Antrieb genug eine nichtkommerzielle GUI zu entwickeln.
Armitage ist in die Backtrack5 Oberfläche integriert. Ein Test lohnt sich.
Als sehr interessantes Feature möchte ich heute die Multi-Player Eigenschaften vorstellen. Diese ermöglichen einem Team, Datenbanken gemeinsam zu nutzen. Dabei kann jedes Teammitglied alle Host Informationen, Netzwerk-Scans und Sessions nutzen. Hat z.B. ein Nutzer ein Host penetriert, so werden diese Daten automatisch allen Mitgliedern zur Verfügung gestellt. Es können auch Meterpreter-Sessions gemeinsam genutzt werden. Somit wird eine zeitgleiche Darstellung aller Informationen in den Konsolen der Nutzer möglich.
Ein Laptop/PC erarbeitet als Server. Die Einrichtung ist relativ einfach und muss in zwei Schritten erfolgen.
Zuerst muss der RPC Server von aus einer Metasploit-Konsole heraus gestartet werden. Folgendes Beispiel könnte man hier nutzen. Ich empfehle Nutzername und Passwort entsprechend zu ändern.
load xmlrpc ServerHost=0.0.0.0 ServerPort=33334 User=team Pass=tester
Als zweiter Schritt wird der „Armitage Network Attack Deconfliction Server“ mit dem Metasploit RPC-Server verbunden. Dazu nutzt man folgendes Kommando:
armitage –server IP-Adresse Port Nutzername Passwort SSL=On/off
Als IP-Adresse wird die Adresse der Laptops/PC eingesetzt. Nutzername und Passwort entsprechenden den o.g. Einstellungen. SSL muss auf 0 (Off) gesetzt werden. Leider funktioniert nach Angaben des Entwicklers die SSL-Verschlüsselung nicht.
Folgende Befehl könnte man also in der Metasploit-Konsole nutzen:
armitage --server 192.168.222.14 33334 team tester 0
Der Aufruf in der Metasploit Konsole sieht dann wie folgt aus:
=[ metasploit v3.8.0-dev [core:3.8 api:1.0]
+ -- --=[ 708 exploits - 359 auxiliary - 57 post
+ -- --=[ 225 payloads - 27 encoders - 8 nops
=[ svn r13091 updated 3 days ago (2011.07.02)
msf > load xmlrpc ServerHost=0.0.0.0 ServerPort=33334 User=team Pass=tester
[*] XMLRPC Service: 0.0.0.0:33334
[*] XMLRPC Username: team
[*] XMLRPC Password: tester
[*] XMLRPC Server Type: Basic
[*] Successfully loaded plugin: xmlrpc
msf > armitage --server 192.168.222.14 33334 team tester 0
[*] exec: armitage --server 192.168.222.14 33334 team tester 0
Use the following connection details to connect your clients:
Host: 192.168.222.14
Port: 33334
Use SSL?: not checked
User: team
Pass: tester
DB Driver: postgresql
DB Connect String: msf3:"8b826ac0"@127.0.0.1:7175/msf3
I'm ready to accept you or other clients for who they are
Nun nutzen alle Mitglieder die gleichen Daten um sich am Server anzumelden. Achtung! Hier muss die “Connect” Schaltfläche genutzt werden. Bitte nicht “Start MSF” nutzen.
Hier habe ich mal den Ablauf aufgezeichnet:
[youtube yJji9i17sFA]