comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

MITM + BeEF

  • 9 Respuestas
  • 6373 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 115
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« en: Julio 21, 2015, 09:46:36 am »
Man In The Middle + BeEF
Hola a todos, soy MagoAstral y les mostraré otra técnica más de explotación, en esta ocasión se realizará un ataque de mitm para inyectar un script (js) externo en el navegador de la víctima. Aunque parezca un ataque muy complejo verán que  hasta el lector más inexperto logrará comprender los conceptos básicos de esta metodología.
Para los que se pregunten que es un man in the middle attack (mitm), consiste en mediante una forma u otra adquirir el poder de leer y/o modificar el tráfico o mensajes. Puede que ahora tengan inquietud sobre el segundo término del título beef, simplemente es un framework para la explotación de navegadores.
A continuación se describirá el escenario:
  • Kali Linux - Atacante
    • Mitmf
    • Beef
  • Windows 7 - Víctima
    • Google Chrome
El primer paso será iniciar BeEF, para eso nos situaremos en la ruta y lo abriremos:
Código: Bash
  1. cd /usr/share/beef-xss
  2. ./beef
La salida de la termianal:

A continuación procederemos a instalar el framework mitmf que nos simplificará todo el proceso tedioso. Para instalarlo simplemente tipearemos:
Código: Bash
  1. apt-get install mitmf
La salida de nuestra terminal debería ser algo así:

Una vez que ya hemos instalado nuestro mitmf, procederemos a lanzar el ataque, pero para eso necesitamos identificar nuestro gateway o puerta de enlace predeterminada y la víctima obviamente al estar en nuestro laboratorio sería tan sencillo como ejecutar un "ipconfig" en la máquina víctima y el proceso de identificación se daría por zanjado, pero esto en el mundo real no es así. Para identificar a nuestra víctima nos ayudaremos de la herramienta netdiscover que nos proporcionará la información necesaria para deducir cual es la máquina. Una vez tengamos su dirección IP podríamos verificar que el sistema que utiliza es windows mediante un nmap o con el truco de la abuela, por regla general en local si se realiza un ping a una máquina windows el ttl (tiempo de vida) de un paquete es 128 por contrario si es un gnu/linux será 64.
Ejecutaremos:
Código: Bash
  1. netdiscover
  2. route -n
La salida de la terminal:

Ahora que tenemos todos los elementos necesarios podemos comenzar nuestro ataque mediante la siguiente sintaxis:
Código: Bash
  1. mitmf --spoof --arp -i interface --gateway gateway --target target --inject --js-url nuestrojs
La salida de mi terminal:

Recordad que el parámetro --js-url es el hook de nuestro beef el cual se muestra en pantalla cuando arrancamos el beef.
¿Arp Spoofing? ¿Qué es?
Para empezar yo definiría ARP, que es básicamente un protocolo de capa de red cuya función es identficiar la MAC Address o dirección física de una dirección IP. ARP Spoofing sería enviar paquetes ARP modificados normalmente se asocia la MAC Address del atacante con la dirección IP de otro nodo.
Una vez el ataque es puesto en marcha desde la máquina afectada podríamos ver como se ha modificado la dirección Mac del gateway:
Código: DOS
  1. arp -a
Salida:

Ahora cuando la víctima decida navegar utilizando su navegador favorito en su página web favorita no sabrá que se ha inyectado nuestro script. Si utilizamos un depurador web podemos ver como se ha inyectado correctamente:

Y ya para finalizar desde nuestro panel web de BeEF tenemos la sesión activa de nuestra víctima:

Y con esto doy por concluido el post, espero que les haya servido y comenten sus inquietudes.
Un saludo,
MagoAstral
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Desconectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5401
  • Actividad:
    36.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Julio 21, 2015, 10:36:27 am »
Que buen aporte bro! +c0ins


Desconectado Stiuvert

  • *
  • Colaborador
  • *
  • Mensajes: 2668
  • Actividad:
    1.67%
  • Reputación 14
    • Ver Perfil
  • Skype: stiuvert@gmail.com
  • Twitter: @Stiuvert
« Respuesta #2 en: Julio 23, 2015, 05:04:08 am »
Muy bueno MagoAstral!

Había leído información sobre "Man In The Middle" pero nunca lo he puesto en práctica, gracias a ti creo que me pondré a practicar un poco jejej


Un saludo

Desconectado aaaaaaaaaaaaaaaaaa

  • *
  • Underc0der
  • Mensajes: 43
  • Actividad:
    0%
  • Reputación 0
  • Let's Learn
    • Ver Perfil
    • Email
  • Skype: v4char
  • Twitter: v4char
« Respuesta #3 en: Julio 23, 2015, 09:11:58 am »
Prefiero hacerlo con ettercap antes que con mitmf, pero muy buen aporte.

Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1914
  • Actividad:
    1.67%
  • Reputación 15
    • Ver Perfil
« Respuesta #4 en: Julio 23, 2015, 11:29:43 am »
Que gran aporte @No tienes permisos para ver links. Registrate o Entra con tu cuenta, da gusto leer tus aportes, como siempre todo muy bien explicado, van mis +1 :D

Saludos.



Desconectado M@rkd0wn

  • *
  • Underc0der
  • Mensajes: 14
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Julio 29, 2015, 09:15:50 pm »
Que monada , lo probrare

Desconectado salem

  • *
  • Underc0der
  • Mensajes: 45
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #6 en: Agosto 01, 2015, 08:22:15 am »
se pude tambien en wlan0

Desconectado Thereldor

  • *
  • Underc0der
  • Mensajes: 33
  • Actividad:
    0%
  • Reputación 0
  • Estudiando día con día
    • Ver Perfil
  • Skype: Thereldor
« Respuesta #7 en: Agosto 02, 2015, 05:57:24 pm »
Buen tutorial y muy bien explicado

Desconectado R3v0lve

  • *
  • Underc0der
  • Mensajes: 80
  • Actividad:
    6.67%
  • Reputación 3
  • No se sale adelante celebrando éxitos sino superan
    • Ver Perfil
  • Skype: антисоціальна
  • Twitter: антисоціальна
« Respuesta #8 en: Septiembre 13, 2015, 06:53:28 pm »
Lo realize ahora como guardiara los logs de paginas web o etc.?? POr ejemplo
Ми повинні мати віру в себе. У цьому і полягає секрет. Навіть коли я був у дитячому будинку і ходили по вулицях у пошуках їжі, щоб жити, навіть тоді, я вважав найбільшим актором в світі. Без абсолютної впевненості, один приречена на провал.

Desconectado Amorrua

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #9 en: Octubre 11, 2015, 10:28:21 am »
¿El ataque man in the middle solo funciona con un Host o se podría hacer con varios a la vez?. Quisiera saber cual es la mejor opción cuando existen varios hosts en la misma Lan. Gracias de antemano.

 

¿Te gustó el post? COMPARTILO!



[BeEF Framework] Falsa actualización de flash + complemento malicioso en Firefox

Iniciado por LionSec

Respuestas: 4
Vistas: 2241
Último mensaje Noviembre 26, 2014, 12:07:31 pm
por LionSec
Sesión de meterpreter con BeEF y metasploit (exploit java)

Iniciado por Lonewolf

Respuestas: 4
Vistas: 3224
Último mensaje Octubre 13, 2016, 03:31:00 pm
por PikachuDorado
Utilizando BeEF-XSS Framework-Tutorial Español - Backtrack 5 R3

Iniciado por Aryenal.Bt

Respuestas: 2
Vistas: 4826
Último mensaje Febrero 02, 2013, 09:02:37 pm
por Aryenal.Bt
Infectar navegadores mediante bettercap y BeEF

Iniciado por Lonewolf

Respuestas: 15
Vistas: 8051
Último mensaje Noviembre 05, 2017, 08:38:02 pm
por Olger346
Obtener los keypress de RDP tras un MITM con CAIN & ABEL

Iniciado por Snifer

Respuestas: 6
Vistas: 3913
Último mensaje Octubre 12, 2014, 06:32:36 pm
por Cl0udswX