eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Port Scanning & Enumeration With Armitage
  • Demo: Port Scanning & Enumeration With Armitage
  • Quiz: Port Scanning & Enumeration With Armitage
  • Exploitation & Post Exploitation With Armitage
  • Demo: Exploitation & Post Exploitation With Armitage
  • Quiz: Exploitation & Post Exploitation With Armitage
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: The Metasploit Framework (MSF)
  3. Armitage

Metasploit GUIs

PreviousArmitageNextHost & Network Penetration Testing: Exploitation

Last updated 9 months ago

Port Scanning & Enumeration With Armitage

Armitage

Armitage es una interfaz gráfica de usuario gratuita basada en Java para el marco Metasploit desarrollado por Raphael Mudge y se utiliza para simplificar el descubrimiento, la explotación y la postexplotación de la red.

Armitage le ofrece las siguientes funciones:

  • Visualizes targets

  • Automate port scanning

  • Automate exploitation

  • Automate post exploitation

Armitage requiere que la base de datos de Metasploit Framework y los servicios backend de Metasploit estén habilitados y en ejecución para funcionar correctamente.

Armitage viene preempaquetado con Kali Linux y otras distribuciones de pruebas de penetración.

Demo: Port Scanning & Enumeration With Armitage

1. Ejecutar Armitage desde la terminal
2. Establecer conexion con el bakend
3. Habilitar RPC
Escaneo
1. Hacer clic en Hosts > Add Hosts
Nota: Agregue multiples host con saltos de lineas
2. Lo vera agregado en el panel de "Objetivos", en donde podra
   ponerle etiquetas, y hacer un escaneo "Clic Izquierdo"
3. Desde la barra de herramientas tambien puede ejecutar escaneos con nmap.
4. En caso de que se detecte algo conocido le sugerirar algun ataque.
4. Cualquiera informacion que se recopile sobre el objetivo ira cambiando 
   segun corresponda a;l SO, Servicios, etc

Configuración de un exploit o cualquier otro modulo dependerá del mismo modulo

Quiz: Port Scanning & Enumeration With Armitage

Exploitation & Post Exploitation With Armitage

Demo: Exploitation & Post Exploitation With Armitage

Puede utilizar distintas opciones con solo haciendo clic izquierdo sobre lel objetivo

Pivoting

Escaneo y explotacionel Pivote

Quiz: Exploitation & Post Exploitation With Armitage