(https://lh3.googleusercontent.com/mRpINSoFHb5_kqjTyByM4_nFnXULLZwdTzZJ0yjhkNPohGFhetf7wshwC1oqPbqyagI-6uvFUoXdH3agBI2004RTUyYW64T0t6VdoP_Zsk5_Sd79A7sYKYP0YwU4jkg-NNoP5ZSeuI3-3pHHR0DLIJqlvyUDgeramV5Aki4tgFJ6mIhkEH12jupRqsMupyafc-ek9tuhlm-UnCE63HajIXjC7Udj6KoFZEECeyJrmdn1FnzE4PDuNKRky3HZD4cjTPSIhOG7zlwdBzgWMbZhhHgOp4KM1C1WfJTkRcG81EJfMWLtOA-FekakbiJhf8am6gaNF7Uh6f5DsRoK_zMlL87EcxVcI7Ci41yOdcjkFxKEl-2e1tw7KtkDEeDxSK7petRhZpyfO4xAwRn693De8V3jYY_H26gUKWzAGwH78PXxh4fKSIyyGwqQ4i8PEOfPNSFXMlCggwjlX64QwZ0SSWJl7L0aiUJ06MgLXRrYpOB4jNnwXMXSfYGBvYycSt6mo_iAX7qvD08K-nDQ2lghiRjDNwle3l8P6W_5yfzP7CP3lACn5NfLM9lONNiYYMGOaMBlGX54_gFIsaYtCeYZ7WAjlaDVVsStiPptvtzq3hZDdNshWE1YT8qn=w1024-h468-no)
Llevo un par de días jugando con Beef y pensando nuevos esquemas de ataque, cuando me he dado cuenta que existen un monton de posts en blogs desactualizados de como podemos integrar Metasploit framework dentro de Beef, es un proceso relativamente sencillo pero que nos será de gran utilidad para el proceso de explotación de vulnerabilidades en una máquina comprometida ( con beef). Bien, sin más preámbulo comencemos.
Beef esta instalado por defecto en
/usr/share/beef-xss
(https://lh3.googleusercontent.com/2nNsiovKyQOROLMrLeaORwXT6bg5LjzgBzMuQBkZtY3psKFCT_EDWlgqNO90_891iqoutIe8-7cwbToAkN25X7qJikwvatPXBLKql0NjQFVz3n1jwRwAG4QuUnMUevTM1JBc5j9b-2h4wPleNjhhY1RxjMi_zcyff5yXMmsILNndl_0YCUcqn9xIFMfJqo7bipEYDD5flz2NdGpH8l5j7_FLMHhJagFef4t0BlrrvLnLN6ZLSSKbLQ-LRmWvcjqAqldwZXp4GPvW57BZ7HRDz-f2IiJVnQUPZ0AeMxlPxGC_Of6NKY3bmfXKjRxa9xhz8j4gFn7PE_ynKNf8uFxNdwOeNF8T2OT2S2lkK-j1di1mlBWz_rSVhAa-gccqGAzHpYdPaT8gGVS4CrNsa38VqGqEJXmxcP6_N4h-LpF1RT4fxXyum6SpQ3HgVdP_SOl7VAjOoNELoIVGAPuO1KBQP5011vvRt7yVVJzQLbvVk39GmGVexnr1mXTB6ztHbP8CRE8_TrZ6cw3azePGDWaEtlku6dm5EI_N7fiKnJZEKIO2_JC9bkEO5vB3l7rSZZcDALQzF5TyrsTTiLkIZH1fPdFZS_FALj6m_zIgCC-kMVxRaQJu6yOUxplh=w1024-h576-no)
Dentro de esta carpeta encontramos el archivo de configuración config.yaml sin embargo este es un enlace hacia /etc/beef-xss/config.yaml por lo cual editaremos este último archivo con nano
(https://lh3.googleusercontent.com/dCpHm6neEJ8oexYT8NzSjjtOXVLphpihG-52kKuzcGxW3OyS8DDHTVTGjwdrpenkMqRNnAxyupIuLRWdroSnLmOEgUR7gQfjVPVLO3frTWB6k_cQcNvqh7IT9Dfw9PccDrAf2_friGyZ8uvngLXt-seXi0eyDBby5TrAweQJzpFoIb26XwFnB9SXuFrZo51NKlkpFTn_9vTsEHIeIkGPcMIRE5vhprpI8Mq6aDtPw1H_tXEi3B9TU-n-BzcMo6NFpRKC47DsZraPiyhb1GkAtsjCu5n-445g-DhPNt8AU_mGDqYxIuxV9qlrB045h1ZE291atjPSefAJLIbbkYEgqUO1btXXAn9c1BuRwmsUH-q5uI-56K0v8NytU1DDobUNJS3NJjNqul0jLeTzyQPP4G1jY-LvAUQnUsAyUcFiravVB6yopVtqAbX3k5WB617nZQSaeJQt7tCFWFjlWiXQA5I2DrDg-O1n1UQwOYB0J9vStLEwiB_kUi-qKcJ83pXeOG9dVQn1dr9B6uzMeJLFGUjVd3RIBxicf8T0R1Xaby-nleTS5W6L4x8GLUeaXYlBd9vDPDIWkS4CMV0MPSyCofqwSHRjoVje43MWfgxc2_DVG9QAY_eFubdG=w1024-h576-no)
En este archivo encontramos directivas muy interesantes como:
Puerto donde se ejecuta beef
Usuario y contraseña
Localización del script malicioso
Sin embargo, para no extender el artículo nos centraremos en la sección de Meetasploit para ponerla como enable.
(https://lh3.googleusercontent.com/nhk8BSN8KAwm_71kcTtNR4J3J_V00lwUyaGKmJz-LEcfASBVeR5io2kGpiKMktKRi0UG7oWoAjMM1z6Fr_kXnwQVUQSGRYXDsDwiF914JrqPnzP1dbErVKBDFJmHU-EKh1tWfOubHIUmd-g9Jdij-dl2MXIO_OXPhTAi27Cezy5kdv_t76Ob-vrHImC7zrJdGEpwVeZvTSgPbr3ePEW-Aj-ULl-NGwGnfpAplfZbob9O5khGxY_4yYOsRjFPIMBnhq4ZQM2BfaHOFp4UxzxuH5GeTneeV6Dr3XNdgriUYJEc7SteyCCBWg8ssl7ZhnDcFXjvBGdmjbPoDE7MeRHBDVD9buN5oiLn5Xbad5XWhLsCraghVKzeEXuTmnfbRLW_r7fYPOcK4BB5rdjppolpJEkczON_cOEtsalPqLkXcbFkNu_w1HKZfj05byAm3h7eA-dNCLPBN6c3UAlI7d6m9McLsN1tMVq0Q6AH3UA8Pwdt8ZjGtEKYXq92QEzMibG4r2L7dmzdRNiGTtMCn0alfdTYidVh_XKyaGrJxmxFIe32kHi20hNXC7JG8-UoRlyIZewP6slazcAcpv0tvCNpjQ53d9nWcqoHTlgo_oiSZ7re2WFfd9ceXwpj=w1024-h576-no)
Una vez hecho esto tenemos que irnos a la ruta
/usr/share/beef-xss/extensions/metasploit
Donde tendremos que abrir el archivo config.yaml para echar un vistazo a las credenciales que tiene puestas Metasploit.
(https://lh3.googleusercontent.com/DwyCrCuj7mmWQVL0GdwP462ZixXES3uVLloxW5RjETxKUplVA68qaOSHNJjZEssdCfptpjRw5uJuEeO7SCPF_JooT-hkkU_aLGlmLLkdtzA3KFL7MnI7-QFXGaLCvhTNt4I4utf863NIVWRHZFvbVgKp4--9ehCeZCzqXsGrEux3AZLNWkobd9r_msM_PXBjGmA9A5WyDOFm0IQBzrykEbf4FHbdCQLmin7kK3H7UxLriQvmabPnXWsK0PfR9QMoK6EssjRUcEZFWz8haVe-69iCOsU7FUGKmp07TP9Ai6guRvFz28ufEHbx84odSwpJTP8KGH2DsKG0JJ5qImazVeb6TckDFuYdc6uh5YU_bg0ApfUTcaReKdahq9nZjJLUeFdhP9JTiHuScW2HrH92XRf2N156smpmVxRsPjtNHezC2-w2y__yE7VfgTzdyw05sTUebSPkgep_nonAgkJpmkXnxkITajiXsUQ4uLP1V7nEC8U3M5qMIkU1vZ3HUv2zrQi3WazAIzbzOGYQfFvO019WBMpc5Uv2ZiY_mxgaTLKKZKCZtuoug8okJoJ67iQknLTewyxI_2g9qqd-qs5CH1-2Znw9rhccSAHnJiBdATxNi5km1m49rMu_=w1024-h576-no)
Para poder utilizar Metasploit con herramientas externas, en muchas ocasiones hay que levantar un servidor para que se conecten las aplicaciones, para ello podemos escribir este pequeño fichero que lo inicia.
(https://lh3.googleusercontent.com/mPpHwv78zvT4vv8t8djDOXIdQtv0LC9vvWo8gE-5nfMOeF1vrNpoT-PsXF6wv75Q3rV_anS3oGm4mzdL4nlmQhbEkGjy_0pAzYv4Umb6-x8__iAFDw8MeXO1RJfM3Zp_uWpifTr5cwyaoRO8PF1cyN0zwLK0q18F_wzihjLGQn4Q0fqbrhcbonfLuHD1hrHVWdV-jMx_0WVReyyHetQS5HoMM1KfoVMIsZ22ghZKM-HGlMQFiXd10Cikh5DeiFYVvUSliKRstqrmnAUL7JZOP0TSVdwNcC500SZrod2SNps0d0eUAo-H6MDXTqP6e7JOVtdAp2JBqW5lXLNdQYl5M1tRb9VYhAMI_euPw6KrpKNSPJIEM2h7mm5_ZDdIqHbkigJ_Kk2dVMTjb19D2w6pMXKGZdzOM5DoTqXnl3Bn1y0lYQYjRoiU1T9ufrq1qRFSblvFAleVx0w0KHVSWbo6C15oCj3r7bZepciikADyPPfzwYHFcq3tZyQSJ7sZQD5-eWrg-_hCxaXC2Tz0POrKai4IrB5Xwc8ge1u7les7P3AaZAu30DvfmEtTTW-V3j8qqe02evnA2-lM0EKBwecJq43JEeMVz6aGW4GJ1V3IP-t2T1OxytNsa-In=w1024-h576-no)
Lo ejecutamos con
msfconsole -r load.rc
(https://lh3.googleusercontent.com/Wg-LLOKw9ePqhBHnefFVjJde2lBvcnzc7JPhMNOw5DBnmDmwbB6xRxkHPTBsjd_n0IORWw9T-clWliIf3B7IkDq42IzTTPlJAIrNK49qUE3OlD_FTAzT11-tWwgHuyICmrnZOlHiRobaCrW-ygrO8sTCm8unaJnG0r8tn5SUFc9J4z4OjlCy1La3jQZqePECKh47DaZRmtfVXEtLeILPdRiAALNs7XHtMn2yk83d6L_NybQAsD_4CEntu6caIejx6aEzOyG58gSsSvgfuFdZY8mEUZe2XDu712CSxf9jPNgDh4tnECq8Y2xFDVsYPcLo3-Nzd7EavJ535vqGx5dfHCqnJGV5cof82T4Hd3R_tULv2RsKDn1_bgBiJH_vjlWegvVoP2NGedWsET8bQiFt8387HcXCUecFWRRmsEDdAmjSgKYXguepNELxMxfV2W0ZZpvz42NDUNPxlfMYFxv3-C-6t7XPm5LKSzchNFYfAvB15hqC5GdZpFt6S1zbh15b3AUMaJ6EIoKyl0TqJ1dPfxilArsc4jvVhbfEoOwFkNDITizBnC8Nv6Kfk5FEBB6jsu9a9ZciCDwT-SbJMm0Jw6WVEq3T60J8lJBn3VciEen8ck022gXkOOff=w1024-h576-no)
Y cuando finalice iniciamos beef con el comando
/usr/share/beef-xss/beef
Es recomendable ejecutar directamente el archivo binario ya que el output da más información y podemos verificar si Metasploit esta correctamente integrado.
(https://lh3.googleusercontent.com/6SyhoMGsHtCvJx6S82DTwm5sXb5HQf-5EMrvXg7-Wsbd57XXMiHucvW3wqxNaZigiKRs-FBaelxXN5XnPBqXqE6yjhhR8PDOxc1wB8BRGLuYgzHiTUU-HAm-sYpGcwWTU_VqgCGJeak-jPQp1GRkcnWWWj7xRqWiMRYsNi6T_X7Ny_gF6xMlOTAuGtIxa4kZuKWg1yx25cDvIpWmpnhkVyBfl1Esa3AVUUZmMjI19FbY_2WPmeoKv8lWJiJtx8AnC-GykZzsLAz24hb0Am4qXqdK-fa1ArqSGegp8do0exlf_k01Z5W3bWj2Qcr7JUH3XGMZ5SYEkIWxFANL7p8Xk0qK-KHv6EDZcf8HwKuwXtzyXbef5BB8BXnWdvi2K0At2D3pnwsOghGPODjWDm-kgmXVraDZ1sLQHWfKkrirDikWHRN18YcFeWxavwn_C8NqZ1qzSm6KQZheu3K5KCnRNEcaj3vfhJyttuIMBz2gTGfla5R1mHlZxUj3pFeA7AlasnNTSDD3N78UkM2Y3P5YpN201L1pq0WcHwwRWDRLXOwXicAmSkhPt7U7Tkd_63CHHOaTKRZBT2zQiVOC98n4LjnIA7qcY7NQ00Y0aHkpAOVH_5xG0SKMs76D=w1024-h576-no)
Cuando llegue una víctima seremos capaces de utilizar los módulos de Metasploit
(https://lh3.googleusercontent.com/5e9D31KbL46MBsW9qBAWrYiZb7tb0fRp_u0MxHmD3lub7ez-llBxAqc2i6ZCbirfFnd-PQkzrX2VIMfDeIsI1dbVqNFCP-vofkVQj8J3d69e8JI2nbj4_edgj2u7ixx8c-Ycj4_2rx2UQHQvA8Km9J4-YR36M9V2uyCsnGgiq9oVbSjC1df4nIayLWC-UOo1NP_DhzjKAS7BaP3a7InfM7o-9xnXbUgHo4SRVXphW50hCdDSDVMQgH744kz_Z1m-_2dFCzx0nc9988oWrC9D5J0MGpEzHDtutb79X6SWyDrDwdsCB3FP5s3x8ixS8ANUmSY5JvfdVKPkrJArTFrS7JKRbFcVPilBY57DbPgWAqaK5wZopgrl_nr1hLYoQ_HsiUCtLAukWUF-Q8GbItU5GGEzzT3RW9CjTAJtwiE4R2wyaO9BrXa3Qjp7Te-sCGy7aQYOTYVBisz7um7d409eRK4RgsSDbY5uiB7enUG6rtF3ppVLhmz_pbYf90vKsmA8OxracgfjQvn_kQ01rjc3wl_42OMHZuLh_unvL3yCmAyFRoZNa_06CHT_YbymPElZTp7cUXUq-8cHNsESwyGm78jhFRK5ex9Txb-bMdeUGtTIzgvJx1V8adKX=w1024-h576-no)
Como se puede apreciar, se ha realizado una integración completa.
Autor: Cyberh99