Beef Browser Exploitation Framework

image

La BeEF es la abreviatura de The Browser Exploitation Framework. Es una herramienta de pruebas de penetración que se centra en el navegador web.

Puede infectar a las victimas con solo hacer una visita a una dirección web, o simplemente a cualquiera que este navegando en tu red lan. Pero esto es otro tema y lo abordaremos en otro post.

Antes de empezar tenemos que configurar el archivo «config.yaml» que se encuentra en el directorio en donde esta instalado beef

/etc/share/beef-xss/

desde consola, usando gedit

gedit /usr/share/beef-xss/config.yaml

Nos dirigimos al ultimo en donde se encuentran las exenciones y cambiamos el valor debajo de Metasploit de «enabled: false» a «enabled: true«.

Lo que hacemos es integrar metasploit con beef, esto nos servirá para mas adelante.

beef01

Para comenzar con esta aplicación, simplemente tenemos que ejecutarla desde la consola

 cd /usr/share/beef-xss/
./beef -x

La función -x es para borrar la base de datos y comenzar con beef limpio

beef00

Una vez que el servicio este de alta, entramos a la dirección que nos indica como » http://192.168.0.18:3000/ui/panel»

como pueden ver se nos asigna a nuestra ip el puerto 3000 que es donde correrá el servicio.

Para ingresar las contraseñas y el usuario por defectos son beef beef (lo pueden cambiar en el archivo de configuracion antes mencionado)

beef03

Una vez dentro del framework nuestra interfaz para interactuar sera la siguiente:

beef02En estos momentos tenemos vacío y no contamos con ninguna «victima»

Como podemos leer en las referencias del framework, debajo de «Getting Started» tenemos dos opciones para «infectar» una basica o una avanzada.

la direccion (avanzada) para infectar las victimas es la siguiente:

http://192.168.0.18:3000/demos/butcher/index.html

En mi caso ip local

Para infectar a victimas fuera de su red lan tendrán que cambiar la dirección de ip (poniendo la ip exterior o de Internet)

Que hacer una vez infectemos a la victima?

beef04

Cuando tengamos a nuestra victima nos dirigimos a la pestaña de «Commands» y tendremos un arbol dividido por carpetas en los que podemos elegir el ataque.

Un buen ataque de Ingenieria Sacial es el «Pretty thef» en el que «pedimos» a la victima hacer el login de facebook, linkedin, windows, youtube, etc.

beef05La victima ve lo siguiente:

beef06

y comprobando los resultados en la columna del medio «command 1»

beef07Hasta aquí el post de hoy, comiencen a probar los comandos y jueguen un poco, aprendan…

En otra oportunidad enseñare como infectar a toda la red Lan lo que provoca que cualquier victima que este en la red LAN se infecte simplemente por entrar a cualquier pagina.

Dejo un print de pantalla de como se ve en un Android

Screenshot_2015-09-11-20-46-49

Dejo un video en donde tratamos el tema.

 

Publicado el 09/09/2015 en Kali Linux, MITM. Añade a favoritos el enlace permanente. Deja un comentario.

Deja un comentario