SlideShare una empresa de Scribd logo
1 de 39
Hack Etico
 BeEf (The Browser Exploitation Framework.). Se trata de una herramienta de
pruebas de penetración que se centra en un navegador web.
 En medio de la creciente preocupación por los ataques procedentes de Internet en
contra de los clientes, incluyendo clientes móviles, BeEF permite al Auditor de
penetración profesional, pueda evaluar la situación de seguridad actual de un
entorno mediante el uso de vectores de ataque del lado del cliente. A diferencia de
otros Framewoks de Seguridad, BeEF se ve más allá del perímetro de la red,
examina vulnerabilidades a través del navegador web.
 La verdad que suena bien, saltarnos las medidas de seguridad del perímetro de la
red, así como la seguridad del cliente en sí, y acceder por medio del navegador al
sistema en cuestión. Vemos a continuación un esquema de la arquitectura de
funcionamiento de BeEF.
 Una vez hemos visto cual es el objetivo de este framework, comenzaremos por el
principio la instalación, se puede instalar o ya viene por default en las distintas
distribuciones de Linux (Debian /Ubuntu, Red hat /Fedora, etc.), e incluso la
instalación en Mac OS o Windows.
 Si quisiéramos instalarlo en Windows, tendríamos que descargar en primer lugar
rubyinstaller, dos dlls de sqlite3, el kit de desarrollo de ruby los llamados DevKit
y por supuesto el interesado BeEF en su última versión 0.4.5.1.
 En nuestro caso ejecutaremos BeEF en BackBox
 En la terminal, informándonos de 4 direcciones web, http://127.0.0.1:3000 una
/ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se
halla el gancho con el cual atacaremos al navegador.
 De la misma manera las otras dos direcciones http://192.168.195.136:3000
muestran lo mismo pero disponibles en este caso para la red, si nos fijamos se
distinguen de la misma manera una /ui/panel donde se ejecuta la interfaz de
control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al
navegador.
 Accederemos a la web disponible en red http://127.0.0.1:3000/ui/panel también
como se muestra a continuación. (Nota el user por default es beef y el pass el beef).
 Y esta es la página web en el cual podremos analizar y explotar vulnerabilidades,
observar toda la información que da de nosotros de forma inmediata.
 Bien, vamos a ver qué es lo que nos engancha, puesto que si queremos
reproducirlo habrá que entenderlo, para ello veremos el código fuente de esta
página web, iremos al menú del navegador a la opción ver y seleccionaremos
código fuente, se nos mostrara lo siguiente.
 Como vemos es un script que en este caso hace las llamadas necesarias al sistema
mediante los objetos window.location.protocol y window.location.host, el primer
objeto window.location.protocol le indica cual es el protocolo que se esta usando en
la conexión en este caso http y el segundo objeto window.location.host le
proporcionan la dirección ip y el protocolo de la conexión de la url actual de
nuestro navegador donde acceder al gancho /hook.js a nuestro navegador, si
observamos un poco mas la pagina, el código fuente tiene un par de links
mediante href.
 Bien podríamos crear una pequeña página Web, sin pretensiones, para poder
utilizar BeEF en un entorno de pruebas más real, para ello pueden usar este
código fuente en Html:
 Bien pues guardaríamos nuestra pagina Web con el nombre index.html y la
reservamos de momento.
 Podremos utilizar la misma instalación de Xampp (que fue en Windows 7) en esta
ocasión, para ello nos dirigiremos al directorio en el cual hallamos instalado
xampp en este caso C:Xampp y abriremos el subdirectorio htdocs, dentro del
mismo crearemos otro subdirectorio o carpeta la cual en podría ser “beef” y en el
interior de la misma introduciremos nuestra página Web “index.html” que hemos
creado y en mi caso la imagen que he elegido “imagen beef.png”
 En mi caso hare pruebas sobre una maquina XP, escribimos la siguiente dirección
que aparece en la imagen, para que BeEf pueda tener control
 Cuando ejecutamos la dirección en BackBox tendremos lo siguiente
 Nos arroja datos de la maquina zombie en cuestion
 A través de la línea de comando podemos ejecutar lo siguiente por ejemplo en
Hooked Domain y posteriormente en Create Alert Dialog tendremos lo siguiente
 Escribiremos el mensaje que deseemos y lo ejecutaremos y deberá a parecer en la
maquina zombie
 Podremos ejecutar una Get Cookie
 Podremos ejecutar una Replace HREF
 Podremos ejecutar la opción de Webcam
Beef framework
Beef framework

Más contenido relacionado

La actualidad más candente

LAM with python
LAM with python LAM with python
LAM with python
infotejero
 

La actualidad más candente (15)

phpMyAdmin con Xampp
phpMyAdmin con XamppphpMyAdmin con Xampp
phpMyAdmin con Xampp
 
Manual de paso a paso Collabtive
Manual de paso a paso CollabtiveManual de paso a paso Collabtive
Manual de paso a paso Collabtive
 
Xampp Portatil
Xampp PortatilXampp Portatil
Xampp Portatil
 
Servidor web
Servidor webServidor web
Servidor web
 
Generación de certifcados con OpenSSL para Servidor
Generación de certifcados con OpenSSL para ServidorGeneración de certifcados con OpenSSL para Servidor
Generación de certifcados con OpenSSL para Servidor
 
Xampp
XamppXampp
Xampp
 
OwnCloud
OwnCloudOwnCloud
OwnCloud
 
Xampp
XamppXampp
Xampp
 
Compilacion en "DOS" un programa realizado en NetBeans 7.1
Compilacion en "DOS" un programa realizado en NetBeans 7.1Compilacion en "DOS" un programa realizado en NetBeans 7.1
Compilacion en "DOS" un programa realizado en NetBeans 7.1
 
WampServer - Guía de instalación
WampServer - Guía de instalaciónWampServer - Guía de instalación
WampServer - Guía de instalación
 
LAM with python
LAM with python LAM with python
LAM with python
 
Instalacion my sql ubuntu[xampp]
Instalacion my sql ubuntu[xampp]Instalacion my sql ubuntu[xampp]
Instalacion my sql ubuntu[xampp]
 
Php mysql iis
Php mysql iisPhp mysql iis
Php mysql iis
 
xammp
xammpxammp
xammp
 
Conexión entre php y sql server
Conexión entre php y sql serverConexión entre php y sql server
Conexión entre php y sql server
 

Destacado

Ficha tecnica paginas descenso
Ficha tecnica paginas descensoFicha tecnica paginas descenso
Ficha tecnica paginas descenso
leadbrokers
 
Q3 power point
Q3 power pointQ3 power point
Q3 power point
b1gn4f
 
Civicacausasyconcecuenciasdecorrupciondelperu(d)
Civicacausasyconcecuenciasdecorrupciondelperu(d)Civicacausasyconcecuenciasdecorrupciondelperu(d)
Civicacausasyconcecuenciasdecorrupciondelperu(d)
andy10203
 
Weekly Activity 28May-3Jun14
Weekly Activity 28May-3Jun14Weekly Activity 28May-3Jun14
Weekly Activity 28May-3Jun14
Cyndee O'Quinn
 

Destacado (16)

Marketing Plan
Marketing PlanMarketing Plan
Marketing Plan
 
Research into lyrics
Research into lyricsResearch into lyrics
Research into lyrics
 
Zasady tworzenia napisów dla osób niesłyszących i niedosłyszących
Zasady tworzenia napisów dla osób niesłyszących i niedosłyszących Zasady tworzenia napisów dla osób niesłyszących i niedosłyszących
Zasady tworzenia napisów dla osób niesłyszących i niedosłyszących
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
Wiki images
Wiki imagesWiki images
Wiki images
 
Ficha tecnica paginas descenso
Ficha tecnica paginas descensoFicha tecnica paginas descenso
Ficha tecnica paginas descenso
 
BoHC 1
BoHC 1BoHC 1
BoHC 1
 
Q3 power point
Q3 power pointQ3 power point
Q3 power point
 
Information gathering
Information gatheringInformation gathering
Information gathering
 
Civicacausasyconcecuenciasdecorrupciondelperu(d)
Civicacausasyconcecuenciasdecorrupciondelperu(d)Civicacausasyconcecuenciasdecorrupciondelperu(d)
Civicacausasyconcecuenciasdecorrupciondelperu(d)
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Future Of Mobile Application Development
Future Of Mobile Application DevelopmentFuture Of Mobile Application Development
Future Of Mobile Application Development
 
Center supervisor (12 11 13)
Center supervisor (12 11 13)Center supervisor (12 11 13)
Center supervisor (12 11 13)
 
Check di
Check diCheck di
Check di
 
Weekly Activity 28May-3Jun14
Weekly Activity 28May-3Jun14Weekly Activity 28May-3Jun14
Weekly Activity 28May-3Jun14
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 

Similar a Beef framework

Hackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injectionHackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injection
degarden
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidores
rossykeles
 
Gestion de nubes d
Gestion de nubes dGestion de nubes d
Gestion de nubes d
rossykeles
 
Temario java web_j2_ee_02
Temario java web_j2_ee_02Temario java web_j2_ee_02
Temario java web_j2_ee_02
anyeni
 
TEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLOTEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLO
Anyeni Garay
 
Temario java web_j2_ee_02
Temario java web_j2_ee_02Temario java web_j2_ee_02
Temario java web_j2_ee_02
anyeni
 

Similar a Beef framework (20)

Beef framework 2016
Beef framework 2016Beef framework 2016
Beef framework 2016
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad Informatica
 
Montar un servidor web win7
Montar un servidor web win7Montar un servidor web win7
Montar un servidor web win7
 
Hackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injectionHackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injection
 
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinputSubiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidores
 
Gestion de nubes d
Gestion de nubes dGestion de nubes d
Gestion de nubes d
 
Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11
 
Temario java web_j2_ee_02
Temario java web_j2_ee_02Temario java web_j2_ee_02
Temario java web_j2_ee_02
 
TEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLOTEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLO
 
Temario java web_j2_ee_02
Temario java web_j2_ee_02Temario java web_j2_ee_02
Temario java web_j2_ee_02
 
TEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLOTEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLO
 
TEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLOTEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLO
 
Tutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadminTutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadmin
 
Gwt
GwtGwt
Gwt
 
Zend Framework
Zend FrameworkZend Framework
Zend Framework
 
Subiendo shell explotando lfi via php input
Subiendo shell explotando lfi via php   inputSubiendo shell explotando lfi via php   input
Subiendo shell explotando lfi via php input
 
Generando script malicioso con metasploit framework
Generando script malicioso con metasploit frameworkGenerando script malicioso con metasploit framework
Generando script malicioso con metasploit framework
 
CodeCamp 2010 | Diez formas de escribir código (in)seguro
CodeCamp 2010 | Diez formas de escribir código (in)seguroCodeCamp 2010 | Diez formas de escribir código (in)seguro
CodeCamp 2010 | Diez formas de escribir código (in)seguro
 
Informe vb compiler
Informe vb compilerInforme vb compiler
Informe vb compiler
 

Más de Tensor

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 

Beef framework

  • 2.  BeEf (The Browser Exploitation Framework.). Se trata de una herramienta de pruebas de penetración que se centra en un navegador web.  En medio de la creciente preocupación por los ataques procedentes de Internet en contra de los clientes, incluyendo clientes móviles, BeEF permite al Auditor de penetración profesional, pueda evaluar la situación de seguridad actual de un entorno mediante el uso de vectores de ataque del lado del cliente. A diferencia de otros Framewoks de Seguridad, BeEF se ve más allá del perímetro de la red, examina vulnerabilidades a través del navegador web.
  • 3.  La verdad que suena bien, saltarnos las medidas de seguridad del perímetro de la red, así como la seguridad del cliente en sí, y acceder por medio del navegador al sistema en cuestión. Vemos a continuación un esquema de la arquitectura de funcionamiento de BeEF.
  • 4.
  • 5.  Una vez hemos visto cual es el objetivo de este framework, comenzaremos por el principio la instalación, se puede instalar o ya viene por default en las distintas distribuciones de Linux (Debian /Ubuntu, Red hat /Fedora, etc.), e incluso la instalación en Mac OS o Windows.  Si quisiéramos instalarlo en Windows, tendríamos que descargar en primer lugar rubyinstaller, dos dlls de sqlite3, el kit de desarrollo de ruby los llamados DevKit y por supuesto el interesado BeEF en su última versión 0.4.5.1.
  • 6.  En nuestro caso ejecutaremos BeEF en BackBox
  • 7.
  • 8.  En la terminal, informándonos de 4 direcciones web, http://127.0.0.1:3000 una /ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al navegador.
  • 9.  De la misma manera las otras dos direcciones http://192.168.195.136:3000 muestran lo mismo pero disponibles en este caso para la red, si nos fijamos se distinguen de la misma manera una /ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al navegador.  Accederemos a la web disponible en red http://127.0.0.1:3000/ui/panel también como se muestra a continuación. (Nota el user por default es beef y el pass el beef).
  • 10.
  • 11.  Y esta es la página web en el cual podremos analizar y explotar vulnerabilidades, observar toda la información que da de nosotros de forma inmediata.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.  Bien, vamos a ver qué es lo que nos engancha, puesto que si queremos reproducirlo habrá que entenderlo, para ello veremos el código fuente de esta página web, iremos al menú del navegador a la opción ver y seleccionaremos código fuente, se nos mostrara lo siguiente.
  • 17.
  • 18.  Como vemos es un script que en este caso hace las llamadas necesarias al sistema mediante los objetos window.location.protocol y window.location.host, el primer objeto window.location.protocol le indica cual es el protocolo que se esta usando en la conexión en este caso http y el segundo objeto window.location.host le proporcionan la dirección ip y el protocolo de la conexión de la url actual de nuestro navegador donde acceder al gancho /hook.js a nuestro navegador, si observamos un poco mas la pagina, el código fuente tiene un par de links mediante href.
  • 19.  Bien podríamos crear una pequeña página Web, sin pretensiones, para poder utilizar BeEF en un entorno de pruebas más real, para ello pueden usar este código fuente en Html:
  • 20.
  • 21.  Bien pues guardaríamos nuestra pagina Web con el nombre index.html y la reservamos de momento.  Podremos utilizar la misma instalación de Xampp (que fue en Windows 7) en esta ocasión, para ello nos dirigiremos al directorio en el cual hallamos instalado xampp en este caso C:Xampp y abriremos el subdirectorio htdocs, dentro del mismo crearemos otro subdirectorio o carpeta la cual en podría ser “beef” y en el interior de la misma introduciremos nuestra página Web “index.html” que hemos creado y en mi caso la imagen que he elegido “imagen beef.png”
  • 22.  En mi caso hare pruebas sobre una maquina XP, escribimos la siguiente dirección que aparece en la imagen, para que BeEf pueda tener control
  • 23.
  • 24.  Cuando ejecutamos la dirección en BackBox tendremos lo siguiente
  • 25.
  • 26.  Nos arroja datos de la maquina zombie en cuestion
  • 27.
  • 28.  A través de la línea de comando podemos ejecutar lo siguiente por ejemplo en Hooked Domain y posteriormente en Create Alert Dialog tendremos lo siguiente
  • 29.
  • 30.  Escribiremos el mensaje que deseemos y lo ejecutaremos y deberá a parecer en la maquina zombie
  • 31.
  • 32.  Podremos ejecutar una Get Cookie
  • 33.
  • 34.  Podremos ejecutar una Replace HREF
  • 35.
  • 36.
  • 37.  Podremos ejecutar la opción de Webcam