Introducción al uso práctico de Armitage como interfaz gráfica para Metasploit
En el panorama actual de la seguridad informática y el pentesting, Metasploit es sinónimo de una herramienta robusta y completa para pruebas de penetración. Sin embargo, su uso en consola puede intimidar a usuarios menos experimentados o a quienes prefieren una interfaz gráfica que facilite la gestión y ejecución de ataques.
En esta guía técnica detallada conoceremos Armitage, una interfaz gráfica multiplataforma desarrollada para facilitar el uso de Metasploit. Además de simplificar la interacción con Metasploit, Armitage integra funcionalidades avanzadas para el reconocimiento, la explotación, la post-explotación e incluso la maniobra lateral dentro de redes comprometidas.
¿Qué es Armitage y cuál es su relación con Metasploit?
Armitage es una herramienta independiente, basada en Java, que actúa como GUI (interfaz gráfica de usuario) para Metasploit Framework. Así, permite a usuarios intervenir, visualizar y manipular ataques de manera ágil sin recurrir exclusivamente a la línea de comandos.
- Compatible con sistemas Windows, Linux y macOS.
- Se conecta a Metasploit a través del RPC daemon (servicio RPC).
- Incluye funcionalidades que simplifican tareas complejas, como escaneo de redes y pivotaje.
Su objetivo primordial es democratizar y acelerar el aprendizaje y uso de las potentes capacidades de Metasploit, especialmente para analistas y profesionales que desean experimentar con pentesting sin la curva de aprendizaje inicial elevada.
Arquitectura técnica de Armitage
Armitage está escrito principalmente en Java y utiliza un lenguaje de scripting propio llamado Sleep. Su comunicación con Metasploit se logra mediante la interfaz RPC, que le permite controlar remotamente los módulos de explotación.
Para su correcto funcionamiento, es necesario contar con:
- Metasploit Framework instalado y accesible.
- Base de datos de metasploit operativa (generalmente Postgres).
- Daemon RPC activado para que Armitage se conecte correctamente.
Instalación y configuración inicial de Armitage
Instalación en Linux (BackTrack, Kali, Ubuntu, etc.)
En distribuciones basadas en Debian o BackTrack/Kali, Armitage suele estar integrado en los repositorios o el árbol SVN de Metasploit, lo que facilita su instalación y actualización:
- Inicie el servicio de base de datos (Postgres):
sudo service postgresql start
- Si usa Metasploit instalado desde repositorios, asegúrese de actualizarlo:
msfupdate
- Inicie Armitage mediante el ejecutable:
./armitage
en el directorio adecuado. - Configure la conexión con la base de datos y RPC, la herramienta incluye asistentes para facilitar esta tarea.
Configuración para Windows y macOS
En Windows, la configuración de base de datos y RPC se presenta preconfigurada en versiones recientes, facilitando el inicio. En macOS igualmente requiere tener Java instalado y configuración del entorno Metasploit.

Primer arranque: interfaz gráfica y primeros pasos
Al abrir Armitage obtendremos una ventana con varias secciones principales:
- Menú superior: Acceso a herramientas, configuración, importación de hosts y escaneo.
- Panel de hosts: Lista gráfica y visual de los objetivos detectados en la red.
- Panel de comandos/metasploit console: Consola integrada que permite ejecutar comandos Metasploit tradicionales si se desea.
Armitage organiza sus funcionalidades para facilitar el flujo típico de un pentest: descubrimiento, escaneo, explotación, post-explotación y pivotaje.
Escaneo y descubrimiento de objetivos
Una de las ventajas principales de Armitage es la integración directa con nmap y funcionalidades de escaneo propias:
- Se puede iniciar un escaneo directamente desde el menú o importar resultados de escaneos previos.
- Los resultados se representan visualmente, identificando posibles sistemas operativos y servicios.
- Ofrece la posibilidad de ejecutar escaneos de descubrimiento desde hosts ya comprometidos para explorar redes internas.
Este enfoque visual y funcional facilita enormemente entender la arquitectura de la red objetivo y planificar ataques.
Ejecutando ataques: desde exploits remotos hasta técnicas client-side
Armitage permite iniciar ataques de distintas naturalezas, entre los más comunes:
- Exploits remotos: Se selecciona el módulo y el host objetivo para que Armitage configure el exploit y lo lance automáticamente, gestionando carga útil (payloads) y sesiones.
- Ataques client-side: Como campañas de ingeniería social, donde se sirve un exploit mediante servidor web para que la víctima ingrese y sea comprometida.
La herramienta agrupa módulos basándose en buenos niveles de confiabilidad y facilita la búsqueda y selección a través de su módulo browser. El usuario puede además editar parámetros avanzados si es necesario.
Post-explotación: gestión avanzada de sesiones y acciones sobre hosts comprometidos
Una vez comprometido un sistema, Armitage ofrece múltiples funciones para analizar y controlar el equipo:
- Procura migrar a procesos más estables automáticamente para mantener acceso incluso si la víctima cierra el navegador.
- Permite navegar el sistema de archivos del host, subir, descargar, renombrar o eliminar archivos.
- Visualiza y administra procesos en ejecución.
- Ejecuta escalada de privilegios mediante exploits locales integrados.
- Realiza captura de pantallas y acceso a webcam para reconocimiento o auditoría.
Técnicas avanzadas: Pivotaje y movimiento lateral en redes
Una característica clave para operativos de pentesting es el pivotaje que permite extender el control más allá del host comprometido:

- Armitage permite crear rutas de comunicación con otros sistemas en redes internas mediante sesiones meterpreter.
- Combina escaneos de descubrimiento con movimiento lateral para detectar y atacar hosts adicionales desde un punto ya comprometido.
- Automatiza la visualización de la topología de red comprometida con líneas y diagramas jerárquicos.
Tabla comparativa: Armitage vs Metasploit consola vs otras GUI
Característica | Armitage | Consola Metasploit | Otras GUIs (p.ej. Cobalt Strike) |
---|---|---|---|
Facilidad de uso | Alta, interfaz gráfica amigable | Requiere manejo avanzado de comandos | Muy profesional, pero de pago |
Funcionalidades de escaneo | Integrado con nmap y módulos propios | Desde consola con comandos externos | Integrado y automatizado |
Post-explotación | Amplio soporte y post-ataques integrados | Completo pero manual | Muy avanzado, incluye automatizaciones |
Pivotaje | Soporte básico y visual | Manual y complejo | Muy avanzado y visual |
Licencia y costo | Gratis, open source | Gratis, open source | Pago, orientado a profesionales |
Si buscás complementar tu aprendizaje con un recurso audiovisual que detalle el funcionamiento y puesta en marcha de Armitage en conjunto con Metasploit, te invitamos a ver este video explicativo que profundiza en cada paso descrito en este artículo.
Buenas prácticas y consejos para usar Armitage y Metasploit
Para optimizar el trabajo con Armitage y respetar los principios éticos y legales, recomendamos:
- Entornos controlados: Realizar pruebas en máquinas virtuales o redes autorizadas.
- Actualización constante: Mantener Metasploit y Armitage actualizados para contar con las últimas funcionalidades y parches de seguridad.
- Conocer las cargas útiles: Familiarizarse con payloads y técnicas para adaptarlas a distintos objetivos y escenarios.
- Monitorear sesiones activas: Para evitar pérdidas de acceso o detectar cierres inesperados de procesos.
- Documentar el proceso: Registrar cada acción para replicabilidad y auditoría posterior.
Seguridad y ética en el uso de herramientas de pentesting
Es trascendental usar Armitage, Metasploit y similares exclusivamente para fines legales y autorizados. El pentesting debe contar siempre con la aprobación explícita del propietario del sistema o red.
El uso indebido puede provocar consecuencias legales severas y daños reputacionales. Para aprendizaje, se recomienda practicar en laboratorios virtuales y entornos simulados diseñados para ello.
Preguntas frecuentes sobre Armitage y Metasploit
¿Qué es Metasploit y por qué es tan utilizado en seguridad?
Metasploit Framework es un conjunto de herramientas open source para pruebas de penetración y desarrollo de exploits. Permite a los profesionales de seguridad evaluar vulnerabilidades y simular ataques de manera controlada, contribuyendo a fortalecer sistemas.
¿Es legal usar Metasploit y Armitage para auditar sistemas?
Uso legal solo con consentimiento expreso del dueño del sistema. Su uso no autorizado es delito informático. Existen entornos para practicar y aprender, pero siempre en laboratorios propios o con permiso.
¿Cómo se inicia Armitage y qué requisitos debe cumplir el ambiente?
Se requiere Java instalado, Metasploit Framework correctamente configurado y base de datos activa. Armitage se conecta al daemon RPC de Metasploit para lanzar comandos y gestionar sesiones.
¿Qué diferencias existen entre comandos directos en Metasploit y usar Armitage?
Metasploit en consola ofrece máximo control y flexibilidad pero puede ser complicado para principiantes. Armitage brinda una interfaz visual e integra asistentes que facilitan tareas comunes.

¿Cómo Armitage maneja el pivotaje y la exploración en redes internas?
Armitage permite usar sesiones meterpreter como puntos de pivotaje para escanear redes internas y lanzar ataques hacia objetivos internos, facilitando maniobras laterales en auditorías complejas.
¿Armitage soporta siempre todos los último módulos y exploits de Metasploit?
Generalmente sí, porque se conecta a la base de datos y la interfaz RPC de Metasploit. Sin embargo, algunas integraciones o funcionalidades avanzadas pueden tardar en actualizarse en Armitage.
¿Qué alternativas existen a Armitage para quienes busquen GUI de pentesting?
Cobalt Strike (de pago, profesional), msfconsole con interfaces minimalistas, o herramientas como Faraday para gestión de resultados. Armitage destaca por ser gratuita y multiplataforma.
Preguntas obligatorias con respuestas extensas
¿Qué tan seguro es Metasploit?
Metasploit Framework, usado adecuadamente, es seguro y confiable para realizar pruebas de penetración en entornos controlados. La seguridad depende de su implementación responsable y del contexto en que se use.
Es fundamental que su uso esté restringido a ambientes autorizados para evitar malas prácticas. Metasploit no genera riesgos intrínsecos para el sistema anfitrión más allá de los vulnerables expuestos en el objetivo.
¿Metasploit está escrito en Ruby?
Efectivamente, Metasploit Framework está desarrollado principalmente en Ruby. Esta elección brinda gran flexibilidad y potencia para la implementación de módulos de explotación y administración de sesiones.
Sin embargo, Armitage, que sirve como GUI para Metasploit, está escrita en Java y utiliza su propio lenguaje de scripting para manejar la interfaz y las comunicaciones con el servicio RPC de Metasploit.
¿Es recomendable migrar inmediatamente a un proceso estable después de explotar un navegador?
Sí, principalmente porque las sesiones conseguidas mediante exploits en navegadores suelen ser inestables — por ejemplo, si el usuario cierra el navegador, se pierde el acceso.

Por esto, la migración a un proceso más estable (como explorer.exe en Windows) mediante comandos meterpreter es una práctica habitual para mantener el control y soportar acciones de post-explotación a largo plazo.
Palabras clave relacionadas: importancia, dudas frecuentes y consejos
Metasploit Framework
El corazón del pentesting automatizado. Permite descubrir y explotar vulnerabilidades. Es la base sobre la cual Armitage brinda una experiencia visual. Se recomienda estudiar primero el entorno y luego usar GUI.
Armitage
Interfaz gráfica para Metasploit que simplifica y acelera el trabajo del pentester. Es especialmente útil para principiantes y para quienes prefieren ambientes visuales. Si bien facilita el uso, conocer la línea de comando sigue siendo recomendable.
Exploits y Payloads
Los exploits son códigos que aprovechan vulnerabilidades; los payloads son lo que se ejecuta dentro del sistema víctima tras la explotación. La correcta combinación garantiza éxito y estabilidad.
Pivotaje
Es la técnica para aprovechar un equipo comprometido como base para atacar otros dentro de la red interna. Fundamental en auditorías reales para demostrar el riesgo de acceso a entornos protegidos.
Scanner y Reconocimiento
Etapa previa al ataque, donde se identifican sistemas y servicios disponibles. Armitage facilita esta fase con integración directa a nmap y otras funcionalidades.
Post-explotación
Actividades realizadas tras obtener acceso: navegación, extracción de datos, escalada de privilegios, persistencia y movimiento lateral.
Meterpreter
Payload avanzado que permite la ejecución remota de comandos, carga dinámica de módulos y administración detallada de la sesión comprometida.

RPC Daemon
Servicio en Metasploit que permite que Armitage controle el framework remotamente. Sin este, Armitage no puede funcionar.
Base de datos Postgres
Almacena información recolectada de escaneos y sesiones, permitiendo a Armitage gestionar mejor los recursos. Se recomienda usar Postgres en lugar de SQLite para mejor desempeño y compatibilidad.
Conclusión
Armitage es un complemento esencial para quienes desean explotar el poder de Metasploit con mayor facilidad y efectividad, sin sacrificar las capacidades avanzadas del framework. Su diseño multiplataforma, enfoque gráfico y apoyo para maniobras de pivotaje, post-explotación y automatización, lo convierten en una herramienta valiosa para pentesters y profesionales de seguridad.
¿Querés mantenerte actualizado con las últimas tendencias en automatización, inteligencia artificial y transformación digital? Visitá nuestro blog de Código6 y descubrí guías, casos de éxito y noticias relevantes para potenciar tu empresa. Ingresá al blog y explorá los recursos más recientes.
Leave A Comment