Beef framework
Transcript of Beef framework
BEEF FRAMEWORKHack Etico
BEEF FRAMEWORK BeEf (The Browser Exploitation Framework.). Se trata de una herramienta
de pruebas de penetración que se centra en un navegador web.
En medio de la creciente preocupación por los ataques procedentes de Internet en contra de los clientes, incluyendo clientes móviles, BeEF permite al Auditor de penetración profesional, pueda evaluar la situación de seguridad actual de un entorno mediante el uso de vectores de ataque del lado del cliente. A diferencia de otros Framewoks de Seguridad, BeEF se ve más allá del perímetro de la red, examina vulnerabilidades a través del navegador web.
BEEF FRAMEWORK La verdad que suena bien, saltarnos las medidas de seguridad del
perímetro de la red, así como la seguridad del cliente en sí, y acceder por medio del navegador al sistema en cuestión. Vemos a continuación un esquema de la arquitectura de funcionamiento de BeEF.
BEEF FRAMEWORK
BEEF FRAMEWORK Una vez hemos visto cual es el objetivo de este framework, comenzaremos
por el principio la instalación, se puede instalar o ya viene por default en las distintas distribuciones de Linux (Debian /Ubuntu, Red hat /Fedora, etc.), e incluso la instalación en Mac OS o Windows.
Si quisiéramos instalarlo en Windows, tendríamos que descargar en primer lugar rubyinstaller, dos dlls de sqlite3, el kit de desarrollo de ruby los llamados DevKit y por supuesto el interesado BeEF en su última versión 0.4.5.1.
BEEF FRAMEWORK En nuestro caso ejecutaremos BeEF en BackBox
BEEF FRAMEWORK
BEEF FRAMEWORK En la terminal, informándonos de 4 direcciones web, http://127.0.0.1:3000
una /ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al navegador.
BEEF FRAMEWORK De la misma manera las otras dos direcciones http://192.168.195.136:3000
muestran lo mismo pero disponibles en este caso para la red, si nos fijamos se distinguen de la misma manera una /ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al navegador.
Accederemos a la web disponible en red http://127.0.0.1:3000/ui/panel también como se muestra a continuación. (Nota el user por default es beef y el pass el beef).
BEEF FRAMEWORK
BEEF FRAMEWORK Y esta es la página web en el cual podremos analizar y explotar
vulnerabilidades, observar toda la información que da de nosotros de forma inmediata.
BEEF FRAMEWORK
BEEF FRAMEWORK
BEEF FRAMEWORK
BEEF FRAMEWORK
BEEF FRAMEWORK Bien, vamos a ver qué es lo que nos engancha, puesto que si queremos
reproducirlo habrá que entenderlo, para ello veremos el código fuente de esta página web, iremos al menú del navegador a la opción ver y seleccionaremos código fuente, se nos mostrara lo siguiente.
BEEF FRAMEWORK
BEEF FRAMEWORK Como vemos es un script que en este caso hace las llamadas necesarias al
sistema mediante los objetos window.location.protocol y window.location.host, el primer objeto window.location.protocol le indica cual es el protocolo que se esta usando en la conexión en este caso http y el segundo objeto window.location.host le proporcionan la dirección ip y el protocolo de la conexión de la url actual de nuestro navegador donde acceder al gancho /hook.js a nuestro navegador, si observamos un poco mas la pagina, el código fuente tiene un par de links mediante href.
BEEF FRAMEWORK Bien podríamos crear una pequeña página Web, sin pretensiones, para
poder utilizar BeEF en un entorno de pruebas más real, para ello pueden usar este código fuente en Html:
BEEF FRAMEWORK
BEEF FRAMEWORK Bien pues guardaríamos nuestra pagina Web con el nombre index.html y la
reservamos de momento.
Podremos utilizar la misma instalación de Xampp (que fue en Windows 7) en esta ocasión, para ello nos dirigiremos al directorio en el cual hallamos instalado xampp en este caso C:\Xampp y abriremos el subdirectorio htdocs, dentro del mismo crearemos otro subdirectorio o carpeta la cual en podría ser “beef” y en el interior de la misma introduciremos nuestra página Web “index.html” que hemos creado y en mi caso la imagen que he elegido “imagen beef.png”
BEEF FRAMEWORK En mi caso hare pruebas sobre una maquina XP, escribimos la siguiente
dirección que aparece en la imagen, para que BeEf pueda tener control
BEEF FRAMEWORK
BEEF FRAMEWORK Cuando ejecutamos la dirección en BackBox tendremos lo siguiente
BEEF FRAMEWORK
BEEF FRAMEWORK Nos arroja datos de la maquina zombie en cuestion
BEEF FRAMEWORK
BEEF FRAMEWORK A través de la línea de comando podemos ejecutar lo siguiente por ejemplo
en Hooked Domain y posteriormente en Create Alert Dialog tendremos lo siguiente
BEEF FRAMEWORK
BEEF FRAMEWORK Escribiremos el mensaje que deseemos y lo ejecutaremos y deberá a
parecer en la maquina zombie
BEEF FRAMEWORK
BEEF FRAMEWORK Podremos ejecutar una Get Cookie
BEEF FRAMEWORK
BEEF FRAMEWORK Podremos ejecutar una Replace HREF
BEEF FRAMEWORK
BEEF FRAMEWORK
BEEF FRAMEWORK Podremos ejecutar la opción de Webcam
BEEF FRAMEWORK
BEEF FRAMEWORK