Hackear con BeEF

Hacking With Beef



Browser Exploitation Framework (BeEF) es una herramienta de prueba de penetración, o pen-testing, diseñada para proporcionar vectores de ataque efectivos del lado del cliente y explotar cualquier vulnerabilidad potencial en el navegador web. BeEF es único entre los marcos de prueba de lápiz porque no intenta abordar los aspectos de interfaz de red más seguros de un sistema. En cambio, BeEF se aferra a uno o más navegadores web para usar como un Pabellón para inyectar cargas útiles, ejecutar módulos de explotación y probar un sistema en busca de vulnerabilidades al apegarse a las utilidades influenciadas por el navegador.

BeEF tiene una API muy capaz, pero sencilla, que sirve como eje sobre el que se basa su eficiencia y se convierte en una imitación de un ciberataque en toda regla.







Este breve tutorial analizará varias formas en las que esta herramienta flexible y versátil puede ser de utilidad en las pruebas de penetración.



Instalación de BeEF Framework

Se requiere un sistema operativo Linux como Kali Linux, Parrot OS, BlackArch, Backbox o Cyborg OS para instalar BeEF en su máquina local.



Aunque BeEF viene preinstalado en varios sistemas operativos de prueba de lápiz, es posible que no esté instalado en su caso. Para comprobar si BeEF está instalado, busque BeEF en su directorio de Kali Linux. Para hacerlo, vaya a aplicaciones> Kali Linux> Servicios del sistema> inicio de carne.





Alternativamente, puede iniciar BeEF desde un nuevo emulador de terminal ingresando el siguiente código:

$cd /usr/Cuota/carne-xss
$cd./carne de res



Para instalar BeEF en su máquina Kali Linux, abra la interfaz de comandos y escriba el siguiente comando:

$sudo apt-get update
$sudo apt-get installcarne-xss

BeEF ahora debería instalarse en / usr / share / beef-xss.

Puede comenzar a utilizar BeEF utilizando la dirección descrita anteriormente en esta sección.

Bienvenido a BeEF

Ahora, puede ver la GUI de BeEF en todo su esplendor. Acceda al servidor BeEF iniciando su navegador web y buscando el localhost (127.0.0.1).

Puede acceder a la GUI web de BeEF escribiendo la siguiente URL en su navegador web:

http: // localhost: 3000 / ui / authentication

Las credenciales de usuario predeterminadas, tanto el nombre de usuario como la contraseña, son vacías:

$ carne-xss-1
GUI web de inicio de sesión de $ BeEF

Ahora que ha iniciado sesión en la GUI web de BeEF, vaya a la sección Navegadores enlazados. Navegadores en línea y navegadores sin conexión. Esta sección muestra el estado de enganchado de la víctima.

Usando BeEF

Este tutorial demostrará cómo usar BeEF en su red local usando localhost.

Para que las conexiones se realicen fuera de la red, necesitaremos abrir puertos y reenviarlos a los usuarios que esperan conectarse. En este artículo, nos ceñiremos a nuestra red doméstica. Discutiremos el reenvío de puertos en artículos futuros.

Conectar un navegador

Para llegar al núcleo de lo que se trata BeEF, primero, deberá comprender qué es un gancho BeEF. Es un archivo JavaScript, que se utiliza para conectarse al navegador de un objetivo para explotarlo mientras actúa como un C&C entre este y el atacante. Esto es lo que se entiende por gancho en el contexto del uso de BeEF. Una vez que BeEF conecta un navegador web, puede proceder a inyectar más cargas útiles y comenzar con la post-explotación.

Para encontrar su dirección IP local, abre una nueva terminal e ingresa lo siguiente:

$sudo ifconfig

Siga los pasos a continuación para realizar el ataque:

  1. Para apuntar a un navegador web, primero deberá identificar una página web que a la futura víctima le gusta visitar con frecuencia, y luego adjuntar un gancho BeEF lo.
  2. Entregue una carga útil de JavaScript, preferiblemente mediante la inclusión del enlace de JavaScript en el encabezado de la página web. El navegador de destino se enganchará una vez que visiten este sitio.

Si ha podido seguir estos pasos sin ningún problema, debería poder ver la dirección IP enlazada y la plataforma del sistema operativo en la GUI de BeEF. Puede obtener más información sobre el sistema comprometido haciendo clic en el navegador enganchado que aparece en la ventana.

Además, hay varias plantillas de páginas web genéricas que han puesto a su disposición.

http: // localhost: 3000 / demos / butcher / index.html

Puede recopilar todo tipo de información desde aquí, como los complementos y extensiones que utiliza el navegador, y diversa información sobre las especificaciones de hardware y software del objetivo.

El marco de BeEF llega incluso a crear registros completos de los movimientos del mouse, los clics dobles y otras acciones realizadas por la víctima.

Aquí hay una lista de módulos disponibles que se pueden usar para violar un sistema designado. Estos módulos incluyen registradores de pulsaciones de teclas y software espía, incluidos los que utilizan las cámaras web y los micrófonos del navegador de destino.

Tenga en cuenta que ciertos comandos tienen un icono de color. Todos estos íconos tienen diferentes connotaciones que puede descubrir haciendo el recorrido introductorio 'Comenzando', que presenta varios aspectos de la interfaz de BeEF. Además, observe cómo cada módulo tiene un icono de semáforo asociado. Estos símbolos de tráfico se utilizan para indicar cualquiera de los siguientes:

  • El módulo de comando funciona contra el objetivo y debe ser invisible para el usuario.
  • El módulo de comando funciona contra el objetivo, pero puede ser visible para el usuario.
  • El módulo de comando aún no se ha verificado con este objetivo.
  • El módulo de comando no funciona contra este objetivo

También puede enviar comandos de shell al sistema de destino, como se muestra a continuación:

Junto con Metasploit, BeEF se puede utilizar para realizar una explotación del sistema bastante variada e intrincada utilizando módulos, como browser_auto_pwn.

Conclusión

BeEF es una herramienta increíblemente poderosa que puede utilizar para fortalecer los sistemas contra los ciberataques. Desde proporcionar módulos de software espía hasta rastrear el movimiento del mouse en el sistema de destino, BeEF puede hacerlo todo. Por lo tanto, es una buena idea probar su sistema con esta herramienta de análisis forense de seguridad.

Con suerte, este tutorial le resultó útil para comenzar con esta herramienta con una funcionalidad tan diversa y útil.