Beef framework

39
BEEF FRAMEWORK Hack Etico

Transcript of Beef framework

Page 1: Beef framework

BEEF FRAMEWORKHack Etico

Page 2: Beef framework

BEEF FRAMEWORK BeEf (The Browser Exploitation Framework.). Se trata de una herramienta

de pruebas de penetración que se centra en un navegador web.

En medio de la creciente preocupación por los ataques procedentes de Internet en contra de los clientes, incluyendo clientes móviles, BeEF permite al Auditor de penetración profesional, pueda evaluar la situación de seguridad actual de un entorno mediante el uso de vectores de ataque del lado del cliente. A diferencia de otros Framewoks de Seguridad, BeEF se ve más allá del perímetro de la red, examina vulnerabilidades a través del navegador web.

Page 3: Beef framework

BEEF FRAMEWORK La verdad que suena bien, saltarnos las medidas de seguridad del

perímetro de la red, así como la seguridad del cliente en sí, y acceder por medio del navegador al sistema en cuestión. Vemos a continuación un esquema de la arquitectura de funcionamiento de BeEF.

Page 4: Beef framework

BEEF FRAMEWORK

Page 5: Beef framework

BEEF FRAMEWORK Una vez hemos visto cual es el objetivo de este framework, comenzaremos

por el principio la instalación, se puede instalar o ya viene por default en las distintas distribuciones de Linux (Debian /Ubuntu, Red hat /Fedora, etc.), e incluso la instalación en Mac OS o Windows.

Si quisiéramos instalarlo en Windows, tendríamos que descargar en primer lugar rubyinstaller, dos dlls de sqlite3, el kit de desarrollo de ruby los llamados DevKit y por supuesto el interesado BeEF en su última versión 0.4.5.1.

Page 6: Beef framework

BEEF FRAMEWORK En nuestro caso ejecutaremos BeEF en BackBox

Page 7: Beef framework

BEEF FRAMEWORK

Page 8: Beef framework

BEEF FRAMEWORK En la terminal, informándonos de 4 direcciones web, http://127.0.0.1:3000

una /ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al navegador.

Page 9: Beef framework

BEEF FRAMEWORK De la misma manera las otras dos direcciones http://192.168.195.136:3000

muestran lo mismo pero disponibles en este caso para la red, si nos fijamos se distinguen de la misma manera una /ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al navegador.

Accederemos a la web disponible en red http://127.0.0.1:3000/ui/panel también como se muestra a continuación. (Nota el user por default es beef y el pass el beef).

Page 10: Beef framework

BEEF FRAMEWORK

Page 11: Beef framework

BEEF FRAMEWORK Y esta es la página web en el cual podremos analizar y explotar

vulnerabilidades, observar toda la información que da de nosotros de forma inmediata.

Page 12: Beef framework

BEEF FRAMEWORK

Page 13: Beef framework

BEEF FRAMEWORK

Page 14: Beef framework

BEEF FRAMEWORK

Page 15: Beef framework

BEEF FRAMEWORK

Page 16: Beef framework

BEEF FRAMEWORK Bien, vamos a ver qué es lo que nos engancha, puesto que si queremos

reproducirlo habrá que entenderlo, para ello veremos el código fuente de esta página web, iremos al menú del navegador a la opción ver y seleccionaremos código fuente, se nos mostrara lo siguiente.

Page 17: Beef framework

BEEF FRAMEWORK

Page 18: Beef framework

BEEF FRAMEWORK Como vemos es un script que en este caso hace las llamadas necesarias al

sistema mediante los objetos window.location.protocol y window.location.host, el primer objeto window.location.protocol le indica cual es el protocolo que se esta usando en la conexión en este caso http y el segundo objeto window.location.host le proporcionan la dirección ip y el protocolo de la conexión de la url actual de nuestro navegador donde acceder al gancho /hook.js a nuestro navegador, si observamos un poco mas la pagina, el código fuente tiene un par de links mediante href.

Page 19: Beef framework

BEEF FRAMEWORK Bien podríamos crear una pequeña página Web, sin pretensiones, para

poder utilizar BeEF en un entorno de pruebas más real, para ello pueden usar este código fuente en Html:

Page 20: Beef framework

BEEF FRAMEWORK

Page 21: Beef framework

BEEF FRAMEWORK Bien pues guardaríamos nuestra pagina Web con el nombre index.html y la

reservamos de momento.

Podremos utilizar la misma instalación de Xampp (que fue en Windows 7) en esta ocasión, para ello nos dirigiremos al directorio en el cual hallamos instalado xampp en este caso C:\Xampp y abriremos el subdirectorio htdocs, dentro del mismo crearemos otro subdirectorio o carpeta la cual en podría ser “beef” y en el interior de la misma introduciremos nuestra página Web “index.html” que hemos creado y en mi caso la imagen que he elegido “imagen beef.png”

Page 22: Beef framework

BEEF FRAMEWORK En mi caso hare pruebas sobre una maquina XP, escribimos la siguiente

dirección que aparece en la imagen, para que BeEf pueda tener control

Page 23: Beef framework

BEEF FRAMEWORK

Page 24: Beef framework

BEEF FRAMEWORK Cuando ejecutamos la dirección en BackBox tendremos lo siguiente

Page 25: Beef framework

BEEF FRAMEWORK

Page 26: Beef framework

BEEF FRAMEWORK Nos arroja datos de la maquina zombie en cuestion

Page 27: Beef framework

BEEF FRAMEWORK

Page 28: Beef framework

BEEF FRAMEWORK A través de la línea de comando podemos ejecutar lo siguiente por ejemplo

en Hooked Domain y posteriormente en Create Alert Dialog tendremos lo siguiente

Page 29: Beef framework

BEEF FRAMEWORK

Page 30: Beef framework

BEEF FRAMEWORK Escribiremos el mensaje que deseemos y lo ejecutaremos y deberá a

parecer en la maquina zombie

Page 31: Beef framework

BEEF FRAMEWORK

Page 32: Beef framework

BEEF FRAMEWORK Podremos ejecutar una Get Cookie

Page 33: Beef framework

BEEF FRAMEWORK

Page 34: Beef framework

BEEF FRAMEWORK Podremos ejecutar una Replace HREF

Page 35: Beef framework

BEEF FRAMEWORK

Page 36: Beef framework

BEEF FRAMEWORK

Page 37: Beef framework

BEEF FRAMEWORK Podremos ejecutar la opción de Webcam

Page 38: Beef framework

BEEF FRAMEWORK

Page 39: Beef framework

BEEF FRAMEWORK