domingo, 2 de marzo de 2014

BeEF I: configuración e integración con Metasploit

¡Saludos!

  En primer lugar aclarar que lo que vamos a ver en este post los podeis encontrar en inglés en la propia de web de BeEF. Me ha parecido interesante dejarlo por aquí aunque sea muy básico, para poder tenerlo en español (y siendo honesto, quiero mantener un ritmo de al menos 2 post a la semana, y ésta precisamente he estado más liado que la pata de un romano, asi que hay que rellenar con algo).

   Una vez que tenemos instalado BeEF procederemos a editar en primer lugar el archivo config.yaml (situado en la misma carpeta).  En primer lugar vamos a editar las opciones del servidor.

  Si estamos realizando pruebas en un laboratorio compuesto por un número reducido de navegadores que vamos a hookear, podemos modificar el valor de xhr_poll_timeout hasta 2000 o 1500 para reducir el tiempo entre la ejecución de un comando y su respuesta en BeEF. Una de las primeras sensaciones que da BeEF cuando lo manejas es el gran delay que hay entre que ejecutas un comando y obtienes la respuesta, es por ello que disminuyendolo vamos a experimentar mayor fluidez. Sin embargo cuando hemos intervenido un mayor número de navegadores podemos encontrarnos con problemas.

   web_ui_basepath hook_file hacen referencia respectivamente a la ruta y al nombre del .JS que queremo usar para intervenir los navegadores. Estos valores, junto con los de hook_session_name y session_cookie_name deben de ser editados para evitar por un lado las herramientas que de forma automática (o símplemente un grep a los logs de un proxy que haya entre medias :D) detecten los valores por defecto (la cookie llamada BEEFSESSION, por ejemplo) . El resto de valores de esta primera parte (host, DNS, port...) editar según la necesidad de cada uno.

  Para aumentar la velocidad, o mejor dicho, disminuir esa sensación de delay podemos habilitar los WebSockets. Si editamos el valor "enabled" de "false" a "true" estaremos indicando a BeEF que utilice WebSockets siempre y cuando el navegador que haya sido hookeado lo permita. De no tenerlo soportado  BeEF continuará usando XHR.

  Por último para habilitar la extensión encargada de interactuar con metasploit deberemos de cambiar el valor de "enabled" a true en la sección de extensiones.

  A continuación si deseamos editar algún aspecto de BeEF en relación a metasploit (passwords, paths, host, etc.) lo deberemos de hacer en el fichero config.yaml situado en /beef/extensions/metasploit.  Una vez que lo hemos editado según nuestra situación (si deseamos simplemente hacer pruebas en un laboratorio local podemos dejar la configuración tal y como viene por defecto, recordando que la password es abc123).

  Por último abrimos metasploit (msfconsole) y ejecutamos:

load msgrpc ServerHost=127.0.0.1 Pass=AquiElPassWordQuePussiste

ServerHost y Pass corresponden con las mismas IP y password que fueron puestas a la hora de editar los archivos config.yaml. Si todo ha ido bien deberíamos de ver un mensaje como el siguiente:



 De esta forma habremos habilitado la comunicación RPC. Por último tan sólo restaría iniciar BeEF y empezar a jugar :)



Byt3z!


5 0verl0ad Labs: BeEF I: configuración e integración con Metasploit ¡Saludos!   En primer lugar aclarar que lo que vamos a ver en este post los podeis encontrar en inglés en la propia de web de BeEF. Me ha ...
< >