Hack Etico
 BeEf (The Browser Exploitation Framework.). Se trata de una herramienta de
pruebas de penetración que se centra en un navegador web.
 En medio de la creciente preocupación por los ataques procedentes de Internet en
contra de los clientes, incluyendo clientes móviles, BeEF permite al Auditor de
penetración profesional, pueda evaluar la situación de seguridad actual de un
entorno mediante el uso de vectores de ataque del lado del cliente. A diferencia de
otros Framewoks de Seguridad, BeEF se ve más allá del perímetro de la red,
examina vulnerabilidades a través del navegador web.
 La verdad que suena bien, saltarnos las medidas de seguridad del perímetro de la
red, así como la seguridad del cliente en sí, y acceder por medio del navegador al
sistema en cuestión. Vemos a continuación un esquema de la arquitectura de
funcionamiento de BeEF.
 En nuestro caso ejecutaremos BeEF en Kali.
 Primero abrimos una terminal en Kali
 Ejecutaremos en la terminal un payload con BeEF, para inyectar el payload en la
maquina de la victima. Usando una actualización del plugin de flash falsa.
 Posteriormente en la ruta que elegimos se construyo el PAYLOAD como se
muestra a continuación.
 Como segundo punto arrancaremos el BeEF en una terminal escribimos lo
siguiente:
 De la misma manera las otras dos direcciones http://192.168.195.136:3000
muestran lo mismo pero disponibles en este caso para la red, si nos fijamos se
distinguen de la misma manera una /ui/panel donde se ejecuta la interfaz de
control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al
navegador.
 Accederemos a la web disponible en red http://127.0.0.1:3000/ui/panel también
como se muestra a continuación. (Nota el user por default es beef y el pass el beef).
 En una terminal ejecutamos el Metasploit framework como se muestra a
continuación
 Se puede poner en practica lo que vimos de la sesiones anteriores para poder
controlar la maquina victima
 Accederemos a la siguiente ubicación y ahí copiaremos nuestro payload y
modificaremos el archivo html
 Colocamos lo que se muestra en la imagen
 Abrimos en el navegador el archivo html que modificamos y deberá aparecer lo
siguiente
 Ejecutamos y tendremos lo siguiente
 Abrimos la consola del BeEF que tendrá la siguiente dirección
 Como vemos es un script que en este caso hace las llamadas necesarias al sistema
mediante los objetos window.location.protocol y window.location.host, el primer
objeto window.location.protocol le indica cual es el protocolo que se esta usando en
la conexión en este caso http y el segundo objeto window.location.host le
proporcionan la dirección ip y el protocolo de la conexión de la url actual de
nuestro navegador donde acceder al gancho /hook.js a nuestro navegador, si
observamos un poco mas la pagina, el código fuente tiene un par de links
mediante href.
 Una vez que ejecutemos el comando aparecerá lo siguiente:
 Si le damos install nos mandara a la misma html que fabricamos con el payload la
cual será el siguiente
 Por ejemplo si mandamos la dirección a la victima de la maquina a controlar
quedaría de la siguiente forma, recordar que esto funciona de manera correcta en
Chrome o mozilla.
 Al ejecutar el ataque aparecerá lo siguiente en la maquina victima
Beef framework 2016
Beef framework 2016
Beef framework 2016

Beef framework 2016

  • 1.
  • 2.
     BeEf (TheBrowser Exploitation Framework.). Se trata de una herramienta de pruebas de penetración que se centra en un navegador web.  En medio de la creciente preocupación por los ataques procedentes de Internet en contra de los clientes, incluyendo clientes móviles, BeEF permite al Auditor de penetración profesional, pueda evaluar la situación de seguridad actual de un entorno mediante el uso de vectores de ataque del lado del cliente. A diferencia de otros Framewoks de Seguridad, BeEF se ve más allá del perímetro de la red, examina vulnerabilidades a través del navegador web.
  • 3.
     La verdadque suena bien, saltarnos las medidas de seguridad del perímetro de la red, así como la seguridad del cliente en sí, y acceder por medio del navegador al sistema en cuestión. Vemos a continuación un esquema de la arquitectura de funcionamiento de BeEF.
  • 5.
     En nuestrocaso ejecutaremos BeEF en Kali.  Primero abrimos una terminal en Kali
  • 8.
     Ejecutaremos enla terminal un payload con BeEF, para inyectar el payload en la maquina de la victima. Usando una actualización del plugin de flash falsa.
  • 11.
     Posteriormente enla ruta que elegimos se construyo el PAYLOAD como se muestra a continuación.
  • 13.
     Como segundopunto arrancaremos el BeEF en una terminal escribimos lo siguiente:
  • 16.
     De lamisma manera las otras dos direcciones http://192.168.195.136:3000 muestran lo mismo pero disponibles en este caso para la red, si nos fijamos se distinguen de la misma manera una /ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al navegador.  Accederemos a la web disponible en red http://127.0.0.1:3000/ui/panel también como se muestra a continuación. (Nota el user por default es beef y el pass el beef).
  • 17.
     En unaterminal ejecutamos el Metasploit framework como se muestra a continuación
  • 21.
     Se puedeponer en practica lo que vimos de la sesiones anteriores para poder controlar la maquina victima
  • 22.
     Accederemos ala siguiente ubicación y ahí copiaremos nuestro payload y modificaremos el archivo html
  • 24.
     Colocamos loque se muestra en la imagen
  • 26.
     Abrimos enel navegador el archivo html que modificamos y deberá aparecer lo siguiente
  • 28.
     Ejecutamos ytendremos lo siguiente
  • 30.
     Abrimos laconsola del BeEF que tendrá la siguiente dirección
  • 36.
     Como vemoses un script que en este caso hace las llamadas necesarias al sistema mediante los objetos window.location.protocol y window.location.host, el primer objeto window.location.protocol le indica cual es el protocolo que se esta usando en la conexión en este caso http y el segundo objeto window.location.host le proporcionan la dirección ip y el protocolo de la conexión de la url actual de nuestro navegador donde acceder al gancho /hook.js a nuestro navegador, si observamos un poco mas la pagina, el código fuente tiene un par de links mediante href.
  • 40.
     Una vezque ejecutemos el comando aparecerá lo siguiente:
  • 42.
     Si ledamos install nos mandara a la misma html que fabricamos con el payload la cual será el siguiente
  • 45.
     Por ejemplosi mandamos la dirección a la victima de la maquina a controlar quedaría de la siguiente forma, recordar que esto funciona de manera correcta en Chrome o mozilla.
  • 49.
     Al ejecutarel ataque aparecerá lo siguiente en la maquina victima