Blog

BeEF + Ettercap: Pwning Marriage

Este es el mejor sitio web de procedimientos que he visto en mi vida y quería unirme a él. Me enseñó mucho, pero como yo también estoy aquí para aprender, corríjanme si me equivoco.

Probablemente sepa que Ettercap es una herramienta muy poderosa para los ataques man in the middle.
Probablemente sepa que Browser Exploitation Framework (BeEF) es una herramienta muy poderosa para la explotación del navegador.
Pero, ¿sabes lo poderosos que son … juntos?

Este es mi primer tutorial, así que quería comenzar con algo impresionante, pero fácil de explicar.
Eso es lo mismo para este ataque: fácil y rápido, y también fácil de automatizar con pocas líneas de script bash.

El objetivo de este tutorial es demostrar cómo usar un filtro Ettercap para inyectar un gancho BeEF, de modo que cada vez que nuestra víctima abre el navegador, su computadora se engancha automáticamente en BeEF, donde sea que navegue.

Para seguir este tutorial necesitas Kali Linux.
Nota: esto no funcionará con HTTPS, necesitará SSLstrip para eso.

Paso 1: Configurar Ettercap

Primero necesitamos hacer algunos cambios en el archivo de configuración de Ettercap. Para funcionar correctamente, Ettercap necesita acceso de root.
En la terminal, escriba: vi /etc/ettercap/etter.conf

Este debería ser el resultado:

Tipo I para editar el archivo.
Cambie ec-uid = 65534 a ec-uid = 0 y ec-gid = 65534 a ec-gid = 0 (como se muestra en la imagen).
Luego, desplácese hacia abajo y encuentre esto:

Edite a esto (descomente las últimas dos líneas):

Para salir del editor, escriba Esc, luego : wq ahorrar.
Ettercap está listo.

Paso 2: Configurar BeEF

Para configurar BeEF, escriba en la terminal: cd / usr / share / beef-xss, luego ./carne de vaca.
Este debería ser el resultado:

(El error que ve está relacionado con un enlace de Metasploit que hice, que no se mostrará)

Ahora puede abrir Iceweasel y escribir en la barra de URL: http: //127.0.0.1:3000/ui/panel e inicie sesión con el nombre de usuario predeterminado carne de vaca y contraseña predeterminada carne de vaca.

Debería ver lo siguiente:

BeEF está listo.

Paso 3: crea el filtro Ettercap.

Abra LeafPad o el editor de texto que prefiera y escriba:

Donde MACHINEIP es la ip de su máquina, puede encontrarla con el comando ifconfig, o marcando el ./carne de vaca resultados, existe la URL completa.

Le dice a ettercap que cada vez que captura un paquete TCP proveniente del puerto 80, tiene que redirigir el paquete dentro del concurso de envenenamiento ARP, pero editado.

Guardar como anzuelo.filtro.
En la terminal, navegue hasta la carpeta beefhook.filter, por ejemplo, si tiene el .filter en / Desktop
cd / root / Escritorio
luego escriba:
etterfilter anzuelo.filtro
esta debería ser la salida:

Como notó, se crea un nuevo archivo: filter.ef.
Ese es el filtro Ettercap.

Paso 4: Inicie Ettercap y cargue el filtro

Para inyectar el filtro en las sesiones del navegador de la víctima, voy a usar la interfaz de texto de Ettercap, porque se ve más rápido, sin embargo, la GUI de Ettercap es mejor si su objetivo es oler paquetes.

En la terminal, escriba:
ettercap -T -q -F FILTERPATH -M ARP / VICTIMIP / //

en nuestro caso:
ettercap -T -q -F /root/Desktop/filter.ef -M ARP /192.168.1.xxx/ //

-T: inicia la interfaz de texto.
-q: Menos detallado, no muestra el contenido del paquete.
-F: Filtro de carga en ruta.
-M: tipo de ataque (ARP en este caso)
/ ip víctima / / víctima 2 /

Ahora, cada vez que la víctima vaya a un sitio HTTP, se inyectará el filtro.
Los dos únicos problemas:

  1. Si una página web usa en lugar de , simplemente copie la última instrucción if del filtro y péguela debajo, reemplazando head con HEAD.
  2. A veces, podría fallar, por ejemplo, parece que no funciona muy bien en una máquina virtual, por eso recomiendo instalar Kali Linux como arranque dual o USB Live.

Espero que este post te sea de utilidad, gracias por leer.
Publicar en los comentarios sobre errores o errores que cometí.
Perdón por posibles errores gramaticales, pero no soy mi lengua materna.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar