Armitage Multi-Player-Modus

Der Security Engineer Raphael Mudge lebt in Washington D.C. und hat neben weiteren Projekten eine GUI  für das Metasploit-Framework entwickelt.  Auf der Homepage bezeichnet er es als „Cyber Attack Management“  Tool für Metasploit.  Nach seiner Aussage hat Mudge  sehr viele Security Professionals getroffen, die nicht wussten wie sie Metasploit für ihre Arbeit nutzen sollten. Das war Antrieb genug eine nichtkommerzielle GUI  zu entwickeln.

Armitage ist in die Backtrack5 Oberfläche integriert. Ein Test lohnt sich.

Als sehr interessantes Feature möchte ich heute die Multi-Player Eigenschaften vorstellen. Diese ermöglichen einem Team,  Datenbanken gemeinsam zu nutzen. Dabei kann jedes Teammitglied alle Host Informationen, Netzwerk-Scans und Sessions  nutzen. Hat z.B. ein Nutzer ein Host penetriert, so werden diese Daten automatisch allen Mitgliedern zur Verfügung gestellt. Es können auch Meterpreter-Sessions gemeinsam genutzt werden. Somit wird eine zeitgleiche Darstellung aller Informationen in den Konsolen der Nutzer möglich.

Ein Laptop/PC erarbeitet als Server.  Die Einrichtung ist  relativ einfach und muss in zwei Schritten erfolgen.

Zuerst muss der RPC Server von aus einer Metasploit-Konsole heraus gestartet werden. Folgendes Beispiel könnte man hier nutzen. Ich empfehle Nutzername und Passwort entsprechend zu ändern.

load xmlrpc ServerHost=0.0.0.0 ServerPort=33334  User=team Pass=tester
									

Als  zweiter Schritt wird  der „Armitage Network Attack Deconfliction Server“ mit dem Metasploit RPC-Server verbunden. Dazu nutzt man folgendes Kommando:

armitage –server IP-Adresse Port Nutzername Passwort SSL=On/off

Als IP-Adresse wird die Adresse der Laptops/PC eingesetzt. Nutzername und Passwort entsprechenden den o.g. Einstellungen. SSL muss auf 0 (Off) gesetzt werden. Leider funktioniert nach Angaben des Entwicklers die SSL-Verschlüsselung nicht.

Folgende Befehl könnte man also in der Metasploit-Konsole nutzen:

armitage --server 192.168.222.14 33334 team tester 0
									

Der Aufruf in der Metasploit Konsole sieht dann wie folgt aus:

       =[ metasploit v3.8.0-dev [core:3.8 api:1.0]
+ -- --=[ 708 exploits - 359 auxiliary - 57 post
+ -- --=[ 225 payloads - 27 encoders - 8 nops
       =[ svn r13091 updated 3 days ago (2011.07.02)

msf > load xmlrpc ServerHost=0.0.0.0 ServerPort=33334  User=team Pass=tester
[*] XMLRPC Service:  0.0.0.0:33334 
[*] XMLRPC Username: team
[*] XMLRPC Password: tester
[*] XMLRPC Server Type: Basic
[*] Successfully loaded plugin: xmlrpc
msf > armitage --server 192.168.222.14 33334 team tester 0
[*] exec: armitage --server 192.168.222.14 33334 team tester 0

Use the following connection details to connect your clients:
  Host:              192.168.222.14
  Port:              33334
  Use SSL?:          not checked
  User:              team
  Pass:              tester
  DB Driver:         postgresql
  DB Connect String: msf3:"8b826ac0"@127.0.0.1:7175/msf3

I'm ready to accept you or other clients for who they are

									

Nun nutzen alle Mitglieder die gleichen Daten um sich am Server anzumelden. Achtung! Hier muss die „Connect“ Schaltfläche genutzt werden. Bitte nicht „Start MSF“ nutzen.

 

 

 

 

 

 

 

 

Hier habe ich mal den Ablauf aufgezeichnet:

[youtube yJji9i17sFA]

 

 

 

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.