beef framework 2016

52
BEEF FRAMEWORK Hack Etico

Upload: tensor

Post on 12-Apr-2017

100 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Beef framework 2016

BEEF FRAMEWORKHack Etico

Page 2: Beef framework 2016

BEEF FRAMEWORK BeEf (The Browser Exploitation Framework.). Se trata de una herramienta

de pruebas de penetración que se centra en un navegador web.

En medio de la creciente preocupación por los ataques procedentes de Internet en contra de los clientes, incluyendo clientes móviles, BeEF permite al Auditor de penetración profesional, pueda evaluar la situación de seguridad actual de un entorno mediante el uso de vectores de ataque del lado del cliente. A diferencia de otros Framewoks de Seguridad, BeEF se ve más allá del perímetro de la red, examina vulnerabilidades a través del navegador web.

Page 3: Beef framework 2016

BEEF FRAMEWORK La verdad que suena bien, saltarnos las medidas de seguridad del

perímetro de la red, así como la seguridad del cliente en sí, y acceder por medio del navegador al sistema en cuestión. Vemos a continuación un esquema de la arquitectura de funcionamiento de BeEF.

Page 4: Beef framework 2016

BEEF FRAMEWORK

Page 5: Beef framework 2016

BEEF FRAMEWORK En nuestro caso ejecutaremos BeEF en Kali.

Primero abrimos una terminal en Kali

Page 6: Beef framework 2016

BEEF FRAMEWORK

Page 7: Beef framework 2016

BEEF FRAMEWORK

Page 8: Beef framework 2016

BEEF FRAMEWORK Ejecutaremos en la terminal un payload con BeEF, para inyectar el payload

en la maquina de la victima. Usando una actualización del plugin de flash falsa.

Page 9: Beef framework 2016

BEEF FRAMEWORK

Page 10: Beef framework 2016

BEEF FRAMEWORK

Page 11: Beef framework 2016

BEEF FRAMEWORK Posteriormente en la ruta que elegimos se construyo el PAYLOAD como se

muestra a continuación.

Page 12: Beef framework 2016

BEEF FRAMEWORK

Page 13: Beef framework 2016

BEEF FRAMEWORK Como segundo punto arrancaremos el BeEF en una terminal escribimos lo

siguiente:

Page 14: Beef framework 2016

BEEF FRAMEWORK

Page 15: Beef framework 2016

BEEF FRAMEWORK

Page 16: Beef framework 2016

BEEF FRAMEWORK De la misma manera las otras dos direcciones http://192.168.195.136:3000

muestran lo mismo pero disponibles en este caso para la red, si nos fijamos se distinguen de la misma manera una /ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al navegador.

Accederemos a la web disponible en red http://127.0.0.1:3000/ui/panel también como se muestra a continuación. (Nota el user por default es beef y el pass el beef).

Page 17: Beef framework 2016

BEEF FRAMEWORK En una terminal ejecutamos el Metasploit framework como se muestra a

continuación

Page 18: Beef framework 2016

BEEF FRAMEWORK

Page 19: Beef framework 2016

BEEF FRAMEWORK

Page 20: Beef framework 2016

BEEF FRAMEWORK

Page 21: Beef framework 2016

BEEF FRAMEWORK Se puede poner en practica lo que vimos de la sesiones anteriores para

poder controlar la maquina victima

Page 22: Beef framework 2016

BEEF FRAMEWORK Accederemos a la siguiente ubicación y ahí copiaremos nuestro payload y

modificaremos el archivo html

Page 23: Beef framework 2016

BEEF FRAMEWORK

Page 24: Beef framework 2016

BEEF FRAMEWORK Colocamos lo que se muestra en la imagen

Page 25: Beef framework 2016

BEEF FRAMEWORK

Page 26: Beef framework 2016

BEEF FRAMEWORK Abrimos en el navegador el archivo html que modificamos y deberá

aparecer lo siguiente

Page 27: Beef framework 2016

BEEF FRAMEWORK

Page 28: Beef framework 2016

BEEF FRAMEWORK Ejecutamos y tendremos lo siguiente

Page 29: Beef framework 2016

BEEF FRAMEWORK

Page 30: Beef framework 2016

BEEF FRAMEWORK Abrimos la consola del BeEF que tendrá la siguiente dirección

Page 31: Beef framework 2016

BEEF FRAMEWORK

Page 32: Beef framework 2016

BEEF FRAMEWORK

Page 33: Beef framework 2016

BEEF FRAMEWORK

Page 34: Beef framework 2016

BEEF FRAMEWORK

Page 35: Beef framework 2016

BEEF FRAMEWORK

Page 36: Beef framework 2016

BEEF FRAMEWORK Como vemos es un script que en este caso hace las llamadas necesarias al

sistema mediante los objetos window.location.protocol y window.location.host, el primer objeto window.location.protocol le indica cual es el protocolo que se esta usando en la conexión en este caso http y el segundo objeto window.location.host le proporcionan la dirección ip y el protocolo de la conexión de la url actual de nuestro navegador donde acceder al gancho /hook.js a nuestro navegador, si observamos un poco mas la pagina, el código fuente tiene un par de links mediante href.

Page 37: Beef framework 2016

BEEF FRAMEWORK

Page 38: Beef framework 2016

BEEF FRAMEWORK

Page 39: Beef framework 2016

BEEF FRAMEWORK

Page 40: Beef framework 2016

BEEF FRAMEWORK Una vez que ejecutemos el comando aparecerá lo siguiente:

Page 41: Beef framework 2016

BEEF FRAMEWORK

Page 42: Beef framework 2016

BEEF FRAMEWORK Si le damos install nos mandara a la misma html que fabricamos con el

payload la cual será el siguiente

Page 43: Beef framework 2016

BEEF FRAMEWORK

Page 44: Beef framework 2016

BEEF FRAMEWORK

Page 45: Beef framework 2016

BEEF FRAMEWORK Por ejemplo si mandamos la dirección a la victima de la maquina a

controlar quedaría de la siguiente forma, recordar que esto funciona de manera correcta en Chrome o mozilla.

Page 46: Beef framework 2016

BEEF FRAMEWORK

Page 47: Beef framework 2016

BEEF FRAMEWORK

Page 48: Beef framework 2016

BEEF FRAMEWORK

Page 49: Beef framework 2016

BEEF FRAMEWORK Al ejecutar el ataque aparecerá lo siguiente en la maquina victima

Page 50: Beef framework 2016

BEEF FRAMEWORK

Page 51: Beef framework 2016

BEEF FRAMEWORK

Page 52: Beef framework 2016

BEEF FRAMEWORK