[Tuto/HowTo] [GNU/Linux] Metasploit & Armitage Multiplayer

Avatar du membre
voxdemonix
Messages : 1237
Enregistré le : lun. févr. 02, 2015 7:28 pm

[Tuto/HowTo] [GNU/Linux] Metasploit & Armitage Multiplayer

Message par voxdemonix » ven. déc. 09, 2016 2:26 pm

Ce tuto n'est pas terminé. W8t and see.

[_pluie_] musique d'entrain : StarCraft 2 Legacy Of The Void - Full Soundtrack

Introduction



Mise en place du serveur Metasploit
Note : cette partie est inutile
Le serveur metasploit (msfrpcd) interagira (sessions) avec les différentes targets. C'est à partir de lui que partiront les éventuelles attaques. /!\Attention/!\ Le serveur metasploit (msfrpcd) tournant en root, tout les utilisateurs peuvent exécuter n'importe quelle commande sur le serveur (sécurité zéro).
  1. Installez metasploit (tuto ici pour l'installation depuis github)
  2. Lancez msfrpcd au démarrage
    • Éditez le fichier /etc/rc.local Et ajoutez la ligne suivante AVANT exit 0
      • Code : Tout sélectionner

        sudo /opt/metasploit/msfrpcd -U LOGIN -P PASSWORD -f -S -a HOSTNAME 
        LOGIN => le login en clair pour se connecter a msfrpcd
        PASSWORD => le mot de passe en clair pour se connecter a msfrpcd
        HOSTNAME => l'hostname pour joindre msfrpcd depuis les clients
        Note : vérifier si root est nécéssaire
    Activez la connexion à la base de données marche pas
    • Code : Tout sélectionner

      sudo service postgresql start
      db_connect loginDatabase:passwordDataBase@127.0.0.1/metasploit




Mise en place du serveur TeamServer (armitage)
TeamServer ( /path/armitage/teamserver ) est une passerelle entre le serveur metasploit (msfrpcd) et les clients armitage. Les utilisateurs utilisent leur client armitage pour se connecter à TeamServer qui lui-même est connecté à msfrpcd qui exécute les ordres des clients. Les targets sont connectées au serveur metasploit (msfrpcd) et ne communiquent jamais directement ni avec TeamServer ni avec les clients.
Note : nous partirons ici du principe que l'on va ranger armitage dans /opt/armitage/ mais vous pouvez choisir un autre emplacement (comme un container chiffré par exemple)
  1. Installez les pré-requis
  2. Téléchargez armitage
  3. Créez le dossier pour accueillir armitage
  4. Accordez le droit en écriture a votre user
  5. Décompressez armitage dans son dossier receveur
  6. Autorisez l'execution des scripts
  7. Éditez le fichier /opt/armitage/teamserver pour corriger le bug "Unable to access jarfile Armitage.jar"
  8. Cherchez (CTRL+W) "armitage.jar"
  9. Remplacez armitage.jar par /opt/armitage/armitage.jar
  10. Ajoutez armitage et metasploit à votre variable PATH
  11. Lancez le script teamserver
    • Code : Tout sélectionner

      sudo ./teamserver [external IP address] [password]
      • [external IP address] => remplacez par l'hostname de votre serveur metasploit (msfrpcd). Si vous passez par une connexion chiffrée par SSL/TLS, évitez 127.0.0.1 et localhost.
        [password] => le mot de passe pour se connecter à teamserver
  12. Si le script teamserver ne signale aucun problème, ajoutez le au démarrage
    1. Éditez le fichier /etc/rc.local
    2. Et ajoutez AVANT exit 0
      • Code : Tout sélectionner

        sudo /opt/armitage/teamserver [external IP address] [password]
        • /opt/armitage/teamserver => spécifiez le path pour joindre le script teamserver d'armitage
          [external IP address] => remplacez par l'hostname de votre serveur metasploit (msfrpcd). Si vous passez par une connexion chiffrée par SSL/TLS, évitez 127.0.0.1 et localhost.
          [password] => le mot de passe pour se connecter à msfrpcd




Installation du client armitage et connexion au serveur teamserver
À l'aide du client armitage, nous allons maintenant nous connecter a teamserver (qui est lui-même connecté à msfrpcd)
Note : nous partirons ici du principe que l'on va ranger armitage dans /opt/armitage mais vous pouvez choisir un autre emplacement (comme un container chiffré ou le dossier de metasploit par exemple)
  1. Installez les pré-requis
  2. Téléchargez armitage
  3. Créez le dossier pour accueillir armitage
  4. Accordez le droit en écriture a votre user
  5. Décompressez armitage dans son dossier receveur
  6. Autorisez l'execution des scripts
  7. Éditez le fichier /opt/armitage/armitage pour corriger le bug "Unable to access jarfile Armitage.jar"
  8. Cherchez (CTRL+W) "armitage.jar"
  9. Remplacez armitage.jar par /opt/armitage/armitage.jar
  10. Lancez armitage
  11. Dans la fenêtre de connexion d'armitage qui s'ouvre
    • Host => l'hostname pour joindre teamserver
      Port => le port pour joindre teamserver
      User => l'user pour s’authentifier sur teamserver
      Pass => le password pour s'authentifier sur teamserver

[_maskot_] [_maskot_] [_maskot_]
Vous n’avez pas les permissions nécessaires pour voir les fichiers joints à ce message.
~ Infernalis Creatorem ~
  • Rejoins le côté obscure, on a des cookies !
Donation Bitcoin : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat
Donation Dash : XmowiBRku3tsEREp7PhpheY4TgeLLDyKdM

Qui est en ligne

Utilisateurs parcourant ce forum : CommonCrawl [Bot] et 0 invité