domingo, 19 de enero de 2014

BeEF (The Browser Exploitation Framework) - Java Payload Attack


Hoy vamos a ver como infectar a nuestra víctima con beEF.

¿Preparados?

Parece ser que sí...xD

Lo primero que tenemos que hacer es iniciar beEF recordando que las claves por defecto son beef/beef.

Cuando lo iniciemos nos dirá la url de nuestro panel de control y donde está localizado nuestro "hook.js" que será el que haga la conexión entre nuestro panel y nuestra víctima.


Cuando nuestra víctima conecte, lo veremos en la parte izquierda de nuestro panel de control.


Si pinchamos sobre la dirección de nuestra víctima, nos saldrá en el frame de la derecha de nuestro panel varias pestañas en las que podremos ver información sobre la máquina infectada y lanzar diferentes ataques.



Como podéis ver tenemos muchísimas opciones, esta vez vamos a lanzar una sesion meterpreter mediante java.
Para ello tenemos que preparar nuestro handler, pero tenemos que utilizar esta vez el payload java/meterpreter/reverse_tcp.
Una vez tenemos nuestro handler a la escucha, procedemos a configurar el ataque.


Una vez pinchemos en execute, lanzaremos el exploit para que cuando la víctima acceda al puerto 4444 previamente configurado, nos brinde la sesión meterpreter.



Good!!! ¿Ya sabemos lo que podemos hacer con una meterpreter verdad? Así que...

AL ATAQUE!!!!




Saludos.


 **No me hago responsable del mal uso que se de a la información presentada. Esta información es de carácter didáctico.**

2 comentarios:

  1. Una duda, como hacer que nuestra victima conecte, podrías poner un ejemplo.

    ResponderEliminar
  2. Buenas Anónimo,

    Tan sólo tendrías que hacer que visite la dirección donde está configurado (Imagen 6) el payload de Java.
    Para eso puedes utilizar varias técnicas, por ejemplo esta:
    http://systemexposed.blogspot.com.es/2014/01/pharming-poc.html

    Pero como siempre tendrás que tirar de ingenieria social...

    Te recomiendo que eches un vistazo tambien a esta entrada:

    http://systemexposed.blogspot.com.es/2014/01/social-engineering-toolkit-set.html

    Espero haber ayudado, si aun tienes dudas comentamelo ;)

    Saludos!

    ResponderEliminar