SlideShare una empresa de Scribd logo
1 de 39
Hack Etico
 BeEf (The Browser Exploitation Framework.). Se trata de una herramienta de
pruebas de penetración que se centra en un navegador web.
 En medio de la creciente preocupación por los ataques procedentes de Internet en
contra de los clientes, incluyendo clientes móviles, BeEF permite al Auditor de
penetración profesional, pueda evaluar la situación de seguridad actual de un
entorno mediante el uso de vectores de ataque del lado del cliente. A diferencia de
otros Framewoks de Seguridad, BeEF se ve más allá del perímetro de la red,
examina vulnerabilidades a través del navegador web.
 La verdad que suena bien, saltarnos las medidas de seguridad del perímetro de la
red, así como la seguridad del cliente en sí, y acceder por medio del navegador al
sistema en cuestión. Vemos a continuación un esquema de la arquitectura de
funcionamiento de BeEF.
 Una vez hemos visto cual es el objetivo de este framework, comenzaremos por el
principio la instalación, se puede instalar o ya viene por default en las distintas
distribuciones de Linux (Debian /Ubuntu, Red hat /Fedora, etc.), e incluso la
instalación en Mac OS o Windows.
 Si quisiéramos instalarlo en Windows, tendríamos que descargar en primer lugar
rubyinstaller, dos dlls de sqlite3, el kit de desarrollo de ruby los llamados DevKit
y por supuesto el interesado BeEF en su última versión 0.4.5.1.
 En nuestro caso ejecutaremos BeEF en BackBox
 En la terminal, informándonos de 4 direcciones web, http://127.0.0.1:3000 una
/ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se
halla el gancho con el cual atacaremos al navegador.
 De la misma manera las otras dos direcciones http://192.168.195.136:3000
muestran lo mismo pero disponibles en este caso para la red, si nos fijamos se
distinguen de la misma manera una /ui/panel donde se ejecuta la interfaz de
control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al
navegador.
 Accederemos a la web disponible en red http://127.0.0.1:3000/ui/panel también
como se muestra a continuación. (Nota el user por default es beef y el pass el beef).
 Y esta es la página web en el cual podremos analizar y explotar vulnerabilidades,
observar toda la información que da de nosotros de forma inmediata.
 Bien, vamos a ver qué es lo que nos engancha, puesto que si queremos
reproducirlo habrá que entenderlo, para ello veremos el código fuente de esta
página web, iremos al menú del navegador a la opción ver y seleccionaremos
código fuente, se nos mostrara lo siguiente.
 Como vemos es un script que en este caso hace las llamadas necesarias al sistema
mediante los objetos window.location.protocol y window.location.host, el primer
objeto window.location.protocol le indica cual es el protocolo que se esta usando en
la conexión en este caso http y el segundo objeto window.location.host le
proporcionan la dirección ip y el protocolo de la conexión de la url actual de
nuestro navegador donde acceder al gancho /hook.js a nuestro navegador, si
observamos un poco mas la pagina, el código fuente tiene un par de links
mediante href.
 Bien podríamos crear una pequeña página Web, sin pretensiones, para poder
utilizar BeEF en un entorno de pruebas más real, para ello pueden usar este
código fuente en Html:
 Bien pues guardaríamos nuestra pagina Web con el nombre index.html y la
reservamos de momento.
 Podremos utilizar la misma instalación de Xampp (que fue en Windows 7) en esta
ocasión, para ello nos dirigiremos al directorio en el cual hallamos instalado
xampp en este caso C:Xampp y abriremos el subdirectorio htdocs, dentro del
mismo crearemos otro subdirectorio o carpeta la cual en podría ser “beef” y en el
interior de la misma introduciremos nuestra página Web “index.html” que hemos
creado y en mi caso la imagen que he elegido “imagen beef.png”
 En mi caso hare pruebas sobre una maquina XP, escribimos la siguiente dirección
que aparece en la imagen, para que BeEf pueda tener control
 Cuando ejecutamos la dirección en BackBox tendremos lo siguiente
 Nos arroja datos de la maquina zombie en cuestion
 A través de la línea de comando podemos ejecutar lo siguiente por ejemplo en
Hooked Domain y posteriormente en Create Alert Dialog tendremos lo siguiente
 Escribiremos el mensaje que deseemos y lo ejecutaremos y deberá a parecer en la
maquina zombie
 Podremos ejecutar una Get Cookie
 Podremos ejecutar una Replace HREF
 Podremos ejecutar la opción de Webcam
Beef framework
Beef framework

Más contenido relacionado

La actualidad más candente

phpMyAdmin con Xampp
phpMyAdmin con XamppphpMyAdmin con Xampp
phpMyAdmin con XamppLeccionesWeb
 
Manual de paso a paso Collabtive
Manual de paso a paso CollabtiveManual de paso a paso Collabtive
Manual de paso a paso CollabtiveJenny Ferrer
 
Compilacion en "DOS" un programa realizado en NetBeans 7.1
Compilacion en "DOS" un programa realizado en NetBeans 7.1Compilacion en "DOS" un programa realizado en NetBeans 7.1
Compilacion en "DOS" un programa realizado en NetBeans 7.1Jhampier_Piedra
 
WampServer - Guía de instalación
WampServer - Guía de instalaciónWampServer - Guía de instalación
WampServer - Guía de instalaciónverodmar
 
LAM with python
LAM with python LAM with python
LAM with python infotejero
 
Instalacion my sql ubuntu[xampp]
Instalacion my sql ubuntu[xampp]Instalacion my sql ubuntu[xampp]
Instalacion my sql ubuntu[xampp]Ulises Nogueron
 
Php mysql iis
Php mysql iisPhp mysql iis
Php mysql iisejmc_sic
 
xammp
xammpxammp
xammpAlex
 

La actualidad más candente (15)

phpMyAdmin con Xampp
phpMyAdmin con XamppphpMyAdmin con Xampp
phpMyAdmin con Xampp
 
Manual de paso a paso Collabtive
Manual de paso a paso CollabtiveManual de paso a paso Collabtive
Manual de paso a paso Collabtive
 
Xampp Portatil
Xampp PortatilXampp Portatil
Xampp Portatil
 
Servidor web
Servidor webServidor web
Servidor web
 
Generación de certifcados con OpenSSL para Servidor
Generación de certifcados con OpenSSL para ServidorGeneración de certifcados con OpenSSL para Servidor
Generación de certifcados con OpenSSL para Servidor
 
Xampp
XamppXampp
Xampp
 
OwnCloud
OwnCloudOwnCloud
OwnCloud
 
Xampp
XamppXampp
Xampp
 
Compilacion en "DOS" un programa realizado en NetBeans 7.1
Compilacion en "DOS" un programa realizado en NetBeans 7.1Compilacion en "DOS" un programa realizado en NetBeans 7.1
Compilacion en "DOS" un programa realizado en NetBeans 7.1
 
WampServer - Guía de instalación
WampServer - Guía de instalaciónWampServer - Guía de instalación
WampServer - Guía de instalación
 
LAM with python
LAM with python LAM with python
LAM with python
 
Instalacion my sql ubuntu[xampp]
Instalacion my sql ubuntu[xampp]Instalacion my sql ubuntu[xampp]
Instalacion my sql ubuntu[xampp]
 
Php mysql iis
Php mysql iisPhp mysql iis
Php mysql iis
 
xammp
xammpxammp
xammp
 
Conexión entre php y sql server
Conexión entre php y sql serverConexión entre php y sql server
Conexión entre php y sql server
 

Similar a Beef framework

Beef framework 2016
Beef framework 2016Beef framework 2016
Beef framework 2016Tensor
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAlain Peña
 
Montar un servidor web win7
Montar un servidor web win7Montar un servidor web win7
Montar un servidor web win7New York
 
Hackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injectionHackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injectiondegarden
 
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinputSubiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinputAnxnLeg
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidoresrossykeles
 
Gestion de nubes d
Gestion de nubes dGestion de nubes d
Gestion de nubes drossykeles
 
Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11tantascosasquenose
 
Temario java web_j2_ee_02
Temario java web_j2_ee_02Temario java web_j2_ee_02
Temario java web_j2_ee_02anyeni
 
TEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLOTEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLOAnyeni Garay
 
Temario java web_j2_ee_02
Temario java web_j2_ee_02Temario java web_j2_ee_02
Temario java web_j2_ee_02anyeni
 
TEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLOTEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLOanyeni
 
TEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLOTEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLOanyeni
 
Tutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadminTutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadminignaciococo33
 
Subiendo shell explotando lfi via php input
Subiendo shell explotando lfi via php   inputSubiendo shell explotando lfi via php   input
Subiendo shell explotando lfi via php inputTensor
 
Generando script malicioso con metasploit framework
Generando script malicioso con metasploit frameworkGenerando script malicioso con metasploit framework
Generando script malicioso con metasploit frameworkAlejandro Cárdenas Monge
 

Similar a Beef framework (20)

Beef framework 2016
Beef framework 2016Beef framework 2016
Beef framework 2016
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad Informatica
 
Montar un servidor web win7
Montar un servidor web win7Montar un servidor web win7
Montar un servidor web win7
 
Hackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injectionHackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injection
 
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinputSubiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidores
 
Gestion de nubes d
Gestion de nubes dGestion de nubes d
Gestion de nubes d
 
Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11
 
Temario java web_j2_ee_02
Temario java web_j2_ee_02Temario java web_j2_ee_02
Temario java web_j2_ee_02
 
TEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLOTEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLO
 
Temario java web_j2_ee_02
Temario java web_j2_ee_02Temario java web_j2_ee_02
Temario java web_j2_ee_02
 
TEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLOTEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLO
 
TEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLOTEMA Nº 2: ENTORNO DE DESARROLLO
TEMA Nº 2: ENTORNO DE DESARROLLO
 
Tutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadminTutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadmin
 
Gwt
GwtGwt
Gwt
 
Zend Framework
Zend FrameworkZend Framework
Zend Framework
 
Subiendo shell explotando lfi via php input
Subiendo shell explotando lfi via php   inputSubiendo shell explotando lfi via php   input
Subiendo shell explotando lfi via php input
 
Generando script malicioso con metasploit framework
Generando script malicioso con metasploit frameworkGenerando script malicioso con metasploit framework
Generando script malicioso con metasploit framework
 
CodeCamp 2010 | Diez formas de escribir código (in)seguro
CodeCamp 2010 | Diez formas de escribir código (in)seguroCodeCamp 2010 | Diez formas de escribir código (in)seguro
CodeCamp 2010 | Diez formas de escribir código (in)seguro
 
Informe vb compiler
Informe vb compilerInforme vb compiler
Informe vb compiler
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxEnriqueLineros1
 

Último (20)

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 

Beef framework

  • 2.  BeEf (The Browser Exploitation Framework.). Se trata de una herramienta de pruebas de penetración que se centra en un navegador web.  En medio de la creciente preocupación por los ataques procedentes de Internet en contra de los clientes, incluyendo clientes móviles, BeEF permite al Auditor de penetración profesional, pueda evaluar la situación de seguridad actual de un entorno mediante el uso de vectores de ataque del lado del cliente. A diferencia de otros Framewoks de Seguridad, BeEF se ve más allá del perímetro de la red, examina vulnerabilidades a través del navegador web.
  • 3.  La verdad que suena bien, saltarnos las medidas de seguridad del perímetro de la red, así como la seguridad del cliente en sí, y acceder por medio del navegador al sistema en cuestión. Vemos a continuación un esquema de la arquitectura de funcionamiento de BeEF.
  • 4.
  • 5.  Una vez hemos visto cual es el objetivo de este framework, comenzaremos por el principio la instalación, se puede instalar o ya viene por default en las distintas distribuciones de Linux (Debian /Ubuntu, Red hat /Fedora, etc.), e incluso la instalación en Mac OS o Windows.  Si quisiéramos instalarlo en Windows, tendríamos que descargar en primer lugar rubyinstaller, dos dlls de sqlite3, el kit de desarrollo de ruby los llamados DevKit y por supuesto el interesado BeEF en su última versión 0.4.5.1.
  • 6.  En nuestro caso ejecutaremos BeEF en BackBox
  • 7.
  • 8.  En la terminal, informándonos de 4 direcciones web, http://127.0.0.1:3000 una /ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al navegador.
  • 9.  De la misma manera las otras dos direcciones http://192.168.195.136:3000 muestran lo mismo pero disponibles en este caso para la red, si nos fijamos se distinguen de la misma manera una /ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al navegador.  Accederemos a la web disponible en red http://127.0.0.1:3000/ui/panel también como se muestra a continuación. (Nota el user por default es beef y el pass el beef).
  • 10.
  • 11.  Y esta es la página web en el cual podremos analizar y explotar vulnerabilidades, observar toda la información que da de nosotros de forma inmediata.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.  Bien, vamos a ver qué es lo que nos engancha, puesto que si queremos reproducirlo habrá que entenderlo, para ello veremos el código fuente de esta página web, iremos al menú del navegador a la opción ver y seleccionaremos código fuente, se nos mostrara lo siguiente.
  • 17.
  • 18.  Como vemos es un script que en este caso hace las llamadas necesarias al sistema mediante los objetos window.location.protocol y window.location.host, el primer objeto window.location.protocol le indica cual es el protocolo que se esta usando en la conexión en este caso http y el segundo objeto window.location.host le proporcionan la dirección ip y el protocolo de la conexión de la url actual de nuestro navegador donde acceder al gancho /hook.js a nuestro navegador, si observamos un poco mas la pagina, el código fuente tiene un par de links mediante href.
  • 19.  Bien podríamos crear una pequeña página Web, sin pretensiones, para poder utilizar BeEF en un entorno de pruebas más real, para ello pueden usar este código fuente en Html:
  • 20.
  • 21.  Bien pues guardaríamos nuestra pagina Web con el nombre index.html y la reservamos de momento.  Podremos utilizar la misma instalación de Xampp (que fue en Windows 7) en esta ocasión, para ello nos dirigiremos al directorio en el cual hallamos instalado xampp en este caso C:Xampp y abriremos el subdirectorio htdocs, dentro del mismo crearemos otro subdirectorio o carpeta la cual en podría ser “beef” y en el interior de la misma introduciremos nuestra página Web “index.html” que hemos creado y en mi caso la imagen que he elegido “imagen beef.png”
  • 22.  En mi caso hare pruebas sobre una maquina XP, escribimos la siguiente dirección que aparece en la imagen, para que BeEf pueda tener control
  • 23.
  • 24.  Cuando ejecutamos la dirección en BackBox tendremos lo siguiente
  • 25.
  • 26.  Nos arroja datos de la maquina zombie en cuestion
  • 27.
  • 28.  A través de la línea de comando podemos ejecutar lo siguiente por ejemplo en Hooked Domain y posteriormente en Create Alert Dialog tendremos lo siguiente
  • 29.
  • 30.  Escribiremos el mensaje que deseemos y lo ejecutaremos y deberá a parecer en la maquina zombie
  • 31.
  • 32.  Podremos ejecutar una Get Cookie
  • 33.
  • 34.  Podremos ejecutar una Replace HREF
  • 35.
  • 36.
  • 37.  Podremos ejecutar la opción de Webcam