Integrando Beef y MetaSploit Framework
Tal vez algunos que vengáis siguiendo este blog, ya conocéis las posibilidades que brinda MetaSploit para una fácil integración con otras herramientas relacionadas con pruebas de penetración, en este caso, Beef puede ser integrada y extendida con la potencia que lleva consigo MetaSploit Framework, partiendo de este punto, es posible ejecutar exploits y payloads contra victimas de ataques XSS administradas por Beef, la forma de integrar Beef y MetaSploit es muy sencilla y se basa en el uso del plugin xmlrpc de MetaSploit Framework, ya que permite crear un servicio que se encontrará en estado de “escucha” esperando a que nuevos clientes intenten conectarse a él (de una forma muy similar a como se hace con Nikto). Los pasos a seguir son los siguientes:
-
Iniciar el servicio RPC con metasploit por medio de msfconsole:
msfconsole
msf > load xmlrpc ServerHost=192.168.1.33 Pass=BeefPass ServerType=Web[*] XMLRPC Service: 192.168.1.33:55553
[*] XMLRPC Username: msf
[*] XMLRPC Password: BeefPass
[*] XMLRPC Server Type: Web
[*] XMLRPC Web URI: /RPC2
[*] Successfully loaded plugin: xmlrpc
-
En el paso anterior se ha iniciado el servicio de acceso externo a Metasploit con unas características de autenticación bien definidas, el siguiente paso es configurar Beef, para esto es necesario editar el fichero config.yaml ubicado en el directorio raíz de Beef
Nota: Esta configuración solamente es valida para una instalación de Beef utilizando las ultimas versiones del software que se encuentran programadas con Ruby, nuevamente, se recomienda utilizar esta versión y hacer un checkout del proyecto desde el repositorio SVN mencionado en la entrada anterior aquí.
En el fichero config.yaml, se debe buscar la sección correspondiente a MetaSploit y activar dicha extensión (por defecto viene desactivada), cambiar:metasploit:
enable: false
Por:
metasploit:enable: true
-
Una vez la extensión se encuentra activada es necesario especificar cual es el puente de enlace, es decir, la ruta donde se encuentra el servicio RPC de Metasploit a la espera de nuevas conexiones, especificar las credenciales de acceso y nombre de servicio RPC.
Para hacer esto, es necesario editar el fichero <DIR_BEEF>/extensions/metasploit/config.yaml el contenido de este fichero especifica todos los criterios de conexión esperados por MetaSploit, el contenido de este fichero será similar al siguiente (el lector deberá establecer su dirección IP obviamente):beef:
extension:
metasploit:
enable: true
host: «192.168.1.33»
path: «/RPC2»
port: 55553
user: «msf»
pass: «BeefPass»
callback_host: «192.168.1.33Una vez establecidos estos parámetros de forma correcta, se puede iniciar el servicio de Beef como se ha indicado anteriormente, y así es posible visualizar desde la consola que la extensión de metasploit se ha cargado correctamente, una vez exista una victima conectada, se podrán ver los exploits disponibles de metasploit aplicables para objetivos relacionados con navegadores web.
muy buen post hace tiempo que queria algo parecido y porfin lo he encontrado.
Me gustaMe gusta
Me alegra que cumpla con tus expectativas, presta atención a las próximas entradas, si te interesa el tema del hacking y la seguridad informática, seguramente las sabrás valorar.
Me gustaMe gusta
Al conectar beef con metasploit, en el comando load xmlrpc me sale que el plugin no se encuentra, al revisar la framework (tengo la unica revision) efectivamente el xmlrpc pluing no esta. Probe con el msfrpc, pero me da error. Todo esto en un Windows 2008 R2 con beef y Metasploit para windows,
Existe alguna solución?
Me gustaMe gusta
Hola Ralph
Muy buena pregunta! la razón es simple. XMLRPC se encuentra depreciado en las ultimas versiones de Metasploit. Esta publicación fue editada cuando XMLRPC aun podía usarse, sin embargo ahora es necesario utilizar MSGPRPC, que en términos prácticos cambia muy poco, pero en términos de desempeño y estabilidad, es una mejora considerable. Ahora bien, para que puedas utilizar nuevamente el servicio de Metasploit para servir a aplicaciones externas (como en este caso Beef) debes utilizar el comando «msfrpcd» ubicado en «/msfrpcd» o bien cargar el plugin «msgrpc» cualquiera de las dos opciones de funcionará igual (load msgrpc).
Un Saludo.
Me gustaMe gusta
porque todos los tutos o enseñnzas son a medias ??? esto no esta completo no me sirvio
Me gustaMe gusta
lo siento mucho,,, SI me sirvio de mucho tu aporte,,, lo que pasa es que estaba enojada porque en otra web no explicaron bien unos pasos y los complete con los de aqui y eso me ha servido en realidad ya consegui hacer lo que queria sin problemas …..gracias =)
Me gustaMe gusta